Refine
Year of publication
- 2017 (81) (remove)
Document type
- Contribution to a Periodical (81) (remove)
Has full text
- No (81)
Keywords
- Astrofotografie (13)
- Big data (2)
- Cloudera (2)
- Datenanalyse (2)
- Microservices (2)
- Amazon Lambda (1)
- Ambient assisted living (1)
- Apache Flink (1)
- Apache HBase (1)
- Apache Solr (1)
Chronischer muskuloskelettaler Schmerz – Der zielgenaue Muskelspannungsauf- und abbau wird verlernt
(2017)
Wenn Fehler Geld kosten
(2017)
Viele Fragen bleiben offen
(2017)
Analyse von Sicherheitsanforderungen an Entertainment- und Steuerungskomponenten im Automobil
(2017)
Cloudera Impala
(2017)
Apache Cassandra
(2017)
Die Zeitreihen-Challenge
(2017)
Datenanalyse mit Apache Solr
(2017)
Challenges when Designing LED-Based Illumination Systems in Medical Applications and Diagnostics
(2017)
Editorial
(2017)
Zu viel der Ehre...Freiwilliges Engagement bleibt in vielen Fällen in der Symptombekämpfung stecken
(2017)
Uber in der Pflege?
(2017)
Mit Industrie 4.0 und dem Internet der Dinge werden Produkte intelligenter und vernetzter. Sie erzeugen mehr Daten. Diese Daten können über die Cloud allen Beteiligten zielgerichtet zur Verfügung gestellt werden, um bessere und schnellere Entscheidungen zu treffen oder Prozesse zu automatisieren und zu optimieren.
In Zukunft werden jene Unternehmen entscheidende Wettbewerbsvorteile haben, die aus diesen Daten wertvolle Informationen erzeugen, um die eigene Produktivität zu erhöhen, sich entlang der Supply Chain zu vernetzen oder Werte für Kunden zu erzeugen und damit in eine Digitale Wertschöpfung einzusteigen.
Testing applications for SmartHome environments is quite complicated, since a real environment is not accessible or the conditions are not controllable during development time. The need to set up the whole hardware environment, increase the complexity of these systems enormously. Therefore, it is helpful to simulate the SmartHome hardware components and environment conditions (e.g. rain, heat, etc.). This paper contains an approach to improve the test and demonstration process of Internet of Things scenarios. A prototype (ScnSim: Scenario Simulator) was developed to set up scenarios. The user of the ScnSim can create her/his own scenario using items (sensors/actuators) and rules, which control the sensors and actors building the IoT enviornment. This simulator is supposed to support the user testing IoT applications or configurations of SmartHome platforms like openHAB. In addition, the ScnSim is supposed to help demonstrating showcases, for example, often demonstrated on a trade fair or as a proof of concept for a customer.
Dittlers Fotoworkshop: Ein anderer Blick auf die Sonne – Sonnenfotografie im Ha- und Kalzium-Licht
(2017)
Nur etwa ein Prozent der gesamten Wassermenge auf der Erde steht uns als Trinkwasser zur Verfügung. Durch die rasante Entwicklung hochempfindlicher Methoden der Wasseranalytik in den letzten Jahrzehnten konnte der Eintrag von organisch-chemischen Mikroverunreinigungen in Oberflächengewässer und Grundwasser nachgewiesen werden. Für die Trinkwassergewinnung können durch nachhaltige photochemische Verfahren die meisten dieser im Wasser gelösten Gifstoffe unschädlich gemacht werden.
Gischt aus der Kloschüssel
(2017)
Führungskraft, geh Du voran
(2017)
Die immer stärker werdende Vernetzung insbesondere im Umfeld der Industrie 4.0 erhöht das Risiko für Industrieanlagen aus dem Internet infiziert zu werden. Da im Zuge der Industrie 4.0 auch sicherheitsgerichtete Maschinenfunktionen vernetzt werden, besteht die Gefahr eines Angriffs, welcher entweder direkt oder indirekt auf vielfältiger Weise durch Schadprogramme erfolgen kann. Der avisierte Artikel befasst sich mit potentiellen Angriffsvektoren, auf die Maschinensicherheit bzw. auf Sicherheitsfunktionen. Diese Angriffsvektoren werden insbesondere durch Malware-Bedrohungen dargestellt. Beispielhaft erfolgt die Betrachtung der drei häufigsten Malware-Typen: Viren, Würmer und Trojaner. Fokus liegt weiter auf den Sicherheitsfunktionen und den dazugehörigen Sicherheitsbauteilen, insbesondere den speicherprogrammierbare Steuerungen. Hierzu wird deren allgemeiner Aufbau näher ausgeführt, um die möglichen Angriffsvektoren und die einhergehende Vulnerabilität zu erläutern. Weiterhin sind die kritischen Pfade, welche Malware nutzt um ein System zu infizieren sowie verschiedene Tätertypen zu betrachten. Abschließend werden mögliche Abwehrmaßnahmen gegen eine Malwarebedrohung auf Sicherheitsbauteile entwickelt und erörtert.