Refine
Year of publication
- 2015 (41) (remove)
Document Type
- Conference Proceeding (29)
- Article (3)
- Part of a Book (3)
- Part of Periodical (3)
- Contribution to a Periodical (2)
- Working Paper (1)
Is part of the Bibliography
- no (41)
Keywords
- Fachhochschule (2)
- Hochschule Ruhr West (2)
- Mülheim an der Ruhr (2)
- Zeitschrift (2)
- Data visualization (1)
- Framework (1)
- Image color analysis (1)
- Intercultural sharing (1)
- Knowledge sharing (1)
- Layout (1)
Detection of influential actors in social media plays an important role for increasing the quality and efficiency of work and services in many fields such as education, marketing, etc. This work aims to introduce a new approach for the characterization of influential actors in online social media, such as Twitter. We present on a model of influence of an actor that is based on the attractiveness of the actor in terms of the number of other new actors with which he or she has established relations over time. We have used this concept and measure of influence to determine optimal seeds in a simulation of influence maximization using two empirically collected social networks for the underlying graphs.
We present a novel approach of distributing small-to mid-scale neural networks onto modern parallel architectures. In this context we discuss the induced challenges and possible solutions. We provide a detailed theoretical analysis with respect to space and time complexities and reinforce our computation model with evaluations which show a performance gain over state of the art approaches.
Bei Großschadensereignissen kann es durch die Vielzahl der Alarme dazu kommen, dass die verfügbaren Rettungskräfte nicht mehr ausreichen, um die anfallenden Aufgaben zu bewältigen oder Hilfsfristen einzuhalten. Die vorliegende Arbeit beschreibt einen Ansatz, sich zusätzlicher Hilfe aus der Bevölkerung zu bedienen, die über einen Disponenten aus der vorhandenen Leitstelle koordiniert wird. Dabei stehen nicht spontan organisierte Helfer im Vordergrund, sondern Personen, die sich vorab mit einem klaren Fertigkeitsprofil und ggf. auch Ausstattung im System registriert haben. Besondere Anforderungen entstehen bei den Disponenten der Leitstelle, deren Mehrbelastung durch das neue System gering zu halten ist, als auch bei den freiwilligen Helfern, die über eine App auf dem Mobiltelefon alarmiert werden und auch darüber die Kommunikation führen sollen. Die Anforderungen beeinflussen sowohl die System-Infrastruktur als auch die Benutzerschnittstelle.
Der Bedarf an feuerverzinkten Stahlbändern ist besonders in der Automobilindustrie sehr groß und es werden zugleich immer höhere Qualitäten gefordert. Hierbei bildet vor allem die Homogenität der Zinkschichtdicke ein entscheidendes Qualitätsmerkmal. Um das Stahlband ausreichend vor Umwelteinflüssen zu schützen, muss eine, vom Kunden spezifizierte, Mindestzinkschichtdicke aufgetragen werden. Beim hier angewandten Verzinkungsverfahren durchläuft das Band ein Zinkbad und anschließend wird das überschüssige Zink berührungs-los mittels sogenannten Abblasdüse so abgetragen, sodass eine möglichst homogene Zinkschicht erhalten bleibt. Hierzu ist es notwendig den Abstand zwischen Band und Airknife konstant zu halten. Störende Bandbewegungen führen zu inhomogene Zinkschichtdicken, welche die Qualität der Verzinkung vermindern. Diese Qualitätsverminderung und der erhöhte Zinkeinsatz soll durch geeignete Maßnahmen verringert werden. Bisher eingesetzte berührungslose Bandstabilisatoren können die Bandbewegung im Allge-meinen dämpfen, jedoch treten noch Betriebszustände auf, in denen eine inhomogene Zinkschicht sichtbar ist. Die Ursache dieser Inhomogenitäten liegt in anlagenbedingten dominanten Schwingungen des Bandes, deren Ursache zu klären ist. Im vorliegenden Beitrag wird ein Modell der Bandbewegung vorgestellt, das durch die theore-tische Modellbildung und experimentelle Identifikation erstellt worden ist. Das Modell beschreibt die Bewegung des Bandes bezüglich ausgewählter Freiheitsgrade und ermöglicht die Analyse der kritischen Betriebszustände. Darüber hinaus soll dieses Modell zur Stabilisierung des Bandes in einer modellgestützten Reglung verwendet werden.
Mensch-Maschine-Interaktion in sicherheitskritischen Systemen ist ein für die Informatik und die jeweiligen Anwendungsdomänen in der Bedeutung weiter zunehmendes Thema. Dieser Workshop der GI-Fachgruppe „Mensch-Maschine-Interaktion in sicherheitskritischen Systemen" innerhalb des Fachbereichs Mensch-Computer-Interaktion soll aktuelle Entwicklungen und Fragestellungen offenlegen und neue Impulse für das Forschungsgebiet geben.
MeHRWert Ausgabe 6 März 2015
(2015)
Recently, rescue worker resources have not been sufficient to meet the regular response time during large-scale catastrophic events in every case. However, many volunteers supported official forces in different disaster situations, often self-organized through social media. In this paper, a system will be introduced which allows the coordination of trained volunteers by a professional control center with the objective of a more efficient distribution of human resources and technical equipment. Volunteers are contacted via app on their private smartphone. The design of this app is based on user requirements gathered in focus group discussions. The feedback of the potential users includes privacy aspects, low energy consumption, and mechanisms for long-term motivation and training. The authors present the results of the focus group analyses as well as the transfer to their app design concept.
Object detection systems which operate on large data streams require an efficient scaling with available computation power. We analyze how the use of tile-images can increase the efficiency (i.e. execution speed) of distributed HOG-based object detectors. Furthermore we discuss the challenges of using our developed algorithms in practical large scale scenarios. We show with a structured evaluation that our approach can provide a speed-up of 30-180 % for existing architectures. Due to the its generic formulation it can be applied to a wide range of HOG-based (or similar) algorithms. In this context we also study the effects of applying our method to an existing detector and discuss a scalable strategy for distributing the computation among nodes in a cluster system.