62,692 research outputs found

    Ein mehrschichtiges sicheres Framework fĂĽr Fahrzeugsysteme

    Get PDF
    In recent years, significant developments were introduced within the vehicular domain, evolving the vehicles to become a network of many embedded systems distributed throughout the car, known as Electronic Control Units (ECUs). Each one of these ECUs runs a number of software components that collaborate with each other to perform various vehicle functions. Modern vehicles are also equipped with wireless communication technologies, such as WiFi, Bluetooth, and so on, giving them the capability to interact with other vehicles and roadside infrastructure. While these improvements have increased the safety of the automotive system, they have vastly expanded the attack surface of the vehicle and opened the door for new potential security risks. The situation is made worse by a lack of security mechanisms in the vehicular system which allows the escalation of a compromise in one of the non-critical sub-systems to threaten the safety of the entire vehicle and its passengers. This dissertation focuses on providing a comprehensive framework that ensures the security of the vehicular system during its whole life-cycle. This framework aims to prevent the cyber-attacks against different components by ensuring secure communications among them. Furthermore, it aims to detect attacks which were not prevented successfully, and finally, to respond to these attacks properly to ensure a high degree of safety and stability of the system.In den letzten Jahren wurden bedeutende Entwicklungen im Bereich der Fahrzeuge vorgestellt, die die Fahrzeuge zu einem Netzwerk mit vielen im gesamten Fahrzeug verteile integrierte Systeme weiterentwickelten, den sogenannten Steuergeräten (ECU, englisch = Electronic Control Units). Jedes dieser Steuergeräte betreibt eine Reihe von Softwarekomponenten, die bei der Ausführung verschiedener Fahrzeugfunktionen zusammenarbeiten. Moderne Fahrzeuge sind auch mit drahtlosen Kommunikationstechnologien wie WiFi, Bluetooth usw. ausgestattet, die ihnen die Möglichkeit geben, mit anderen Fahrzeugen und der straßenseitigen Infrastruktur zu interagieren. Während diese Verbesserungen die Sicherheit des Fahrzeugsystems erhöht haben, haben sie die Angriffsfläche des Fahrzeugs erheblich vergrößert und die Tür für neue potenzielle Sicherheitsrisiken geöffnet. Die Situation wird durch einen Mangel an Sicherheitsmechanismen im Fahrzeugsystem verschärft, die es ermöglichen, dass ein Kompromiss in einem der unkritischen Subsysteme die Sicherheit des gesamten Fahrzeugs und seiner Insassen gefährdet kann. Diese Dissertation konzentriert sich auf die Entwicklung eines umfassenden Rahmens, der die Sicherheit des Fahrzeugsystems während seines gesamten Lebenszyklus gewährleistet. Dieser Rahmen zielt darauf ab, die Cyber-Angriffe gegen verschiedene Komponenten zu verhindern, indem eine sichere Kommunikation zwischen ihnen gewährleistet wird. Darüber hinaus zielt es darauf ab, Angriffe zu erkennen, die nicht erfolgreich verhindert wurden, und schließlich auf diese Angriffe angemessen zu reagieren, um ein hohes Maß an Sicherheit und Stabilität des Systems zu gewährleisten

    Regionale Ordnungen in politischen Räumen. Ein Beitrag zur Theorie regionaler Ordnungen

    Get PDF
    Seit einiger Zeit stehen Regionen (wieder) auf der Agenda der Theoriediskussionen in den Internationalen Beziehungen. Es ist u.a. von einer „emerging regional architecture of world politics“ die Rede und von der Zukunft eines „multiregional system of international relations“ oder sogar einer „world of regions“. In dieser Perspektive geht es gegenwärtig nicht mehr allein um die Frage, welche Strukturvorgaben des internationalen Systems für eine neue Weltpolitik zu berücksichtigen sind. Vielmehr ist mit Blick auf die regionalen Ordnungen erforderlich zu fragen, wann und unter welchen Umständen die Strukturen und Akteurskonstellationen für regionale Kontexte überhaupt Bedeutung haben. Allerdings ist der politiktheoretische Status der Regionen in den Internationalen Beziehungen alles andere als klar. Mit diesem Beitrag werden zwei Ziele verfolgt: Einerseits wird die bisherige Diskussion mithilfe von drei Schlüsselkonzepten – Kooperation, Regionale Sicherheitskomplexe und Externalitäten – strukturiert; andererseits wird das konzeptionelle Verhältnis von Regionen, politischen Räumen und regionalen Ordnungen diskutiert. Dabei werden Kriterien – geografische Lage, politische Entscheidungen, Drittwirkungen dieser Entscheidungen – vorgestellt, die eine weiterführende Analyse verschiedener Typen regionaler Ordnungen ermöglichen.regionale Ordnung, Region/Regionalismus, Theorien Internationaler Beziehungen

    Effective Approaches to Attention-based Neural Machine Translation

    Full text link
    An attentional mechanism has lately been used to improve neural machine translation (NMT) by selectively focusing on parts of the source sentence during translation. However, there has been little work exploring useful architectures for attention-based NMT. This paper examines two simple and effective classes of attentional mechanism: a global approach which always attends to all source words and a local one that only looks at a subset of source words at a time. We demonstrate the effectiveness of both approaches over the WMT translation tasks between English and German in both directions. With local attention, we achieve a significant gain of 5.0 BLEU points over non-attentional systems which already incorporate known techniques such as dropout. Our ensemble model using different attention architectures has established a new state-of-the-art result in the WMT'15 English to German translation task with 25.9 BLEU points, an improvement of 1.0 BLEU points over the existing best system backed by NMT and an n-gram reranker.Comment: 11 pages, 7 figures, EMNLP 2015 camera-ready version, more training detail

    Risk Decisions in German Constitutional and Administrative Law

    Get PDF

    Die COMPASS-Methodik: COMPAnies and sectors path to sustainability. Unternehmen und Branchen auf dem Weg zur Zukunftsfähigkeit. Zukunftsfähiges Unternehmen (5)

    Get PDF
    -- Sustainable development remains a formidable challenge for the societies of the 21st century. A number of concepts have been put forward on how to reach sustainability at a macro-economic level. These concepts are based on different points of view of economic, social and environmental systems and their behaviour, and derive their legitimacy from economic and environmental theories. An overriding priority of companies attempting to promote sustainability at enterprise and sector level is to translate these broad concepts and the indicators behind into specific concepts and measurable indicators useful in day-to-day business decisions. For companies and sectors it is important to know what kind of targets and actions they will bring on a path to sustainability. That is true for economic targets (high profit, high competitiveness, low investment payback, etc.), as for ecological (high life-cycle wide resource productivity, low toxicity, high biodiversity, low erosion, etc.) and social targets (from employee satisfaction over a low unemployment rate to overall stability in society). Therefore, COMPASS (companies' and sectors'path to sustainability) has been developed to provide decision-makers in a company or sector withsufficient information. COMPASS offers the methodological framework, the instruments and measures to operationalise the normative concept of sustainable development at micro level. The methodology aims at considering economic, ecological and social aspects throughout the whole product system in order to enable decision-makers to optimise processes, products and services towards a sustainable satisfaction of demand. It shows the sustainability performance gaps and helps to communicate possible action to reduce these gaps.COMPASS consists of five elements. Four creative and assessing elements are COMPASSprofile, COMPASSvision, COMPASSanalysis and COMPASSmanagement. The reporting element is the COM-PASSreport.Kleine und mittelständische Unternehmen,multinationale Unternehmen,Branchen,zukunftsfähige Entwicklung,Managementsysteme,MIPS,Ökoeffizienz,Ressourcenmanagement,Faktor 4/10,Humankapital,Sozialmanagement,Wettbewerbsfähigkeit,Profit,Qualifizierung,Kommunikation,dreifache Gewinnstrategie,Innovationen,Small and medium sized companies,multinationals,sustainable development,management systems,MIPS,eco-efficiency,resource management,factor 4/10,human resources,social management,competitiveness,profits,qualification,communication,triple win strategy,innovation

    Systematic review about data quality and protocol compliance in clinical trials

    Get PDF
    Bei Investigator Initiated Trials (IITs) werden alternative risikoadaptierte Monitoring-Strategien in Abhängigkeit vom individuellen Studiendesign und dem Risikoprofil diskutiert, um bei oft restriktiven Ressourcen eine den gesetzlichen Vorgaben genügende Qualität der Studiendurchführung und der Daten zu gewährleisten. Aufgrund einer Literaturanalyse sollten in der vorliegenden Arbeit Untersuchungen ausgewertet werden, in denen quantitative Aussagen zu Datenqualität und Prüfplan-Compliance in klinischen Prüfungen gemacht wurden. Bei der Interpretation der Ergebnisse sollten die implementierten Qualitätssicherungsmaßnahmen berücksichtigt werden. Aufgrund einer systematischen Recherche in MEDLINE konnten 21 Publikationen identifiziert werden, bei denen die Daten- und Prozessqualität in klinischen Prüfungen untersucht, die Qualität durch Überprüfungen mit Source Data Verification vor Ort oder Überprüfung übermittelter Quelldaten in der Studienzentrale ermittelt wurde und quantitative Informationen zu den Bereichen Datenqualität, Protokoll-Compliance oder Defizite bei Einwilligungserklärungen vorlagen. Die Mehrzahl der Untersuchungen ist drei Organisationen zuzuordnen: European Organization für Research and Treatment of Cancer (EORTC) (n=7), National Cancer Institute (NCI) (n=7) und Untersuchungen der Trans-Tasman Radiation Oncology Group (TROG) (n=4). Darüber hinaus wurden drei Untersuchungen weiterer Studiengruppen identifiziert. Die Untersuchungen wurden im Zeitraum von 1981 bis 2003 publiziert. Überwiegend wurden in der Literatur onkologische Studien betrachtet (n=19), wobei die Radiotherapie im Vordergrund stand (n=8). Für die EORTC-Studien wurde in der Regel eine gute Datenqualität berichtet (80-90% korrekte Daten). Punktuelle Probleme wurden im Hinblick auf die Protokoll-Compliance und das Berichten von Nebenwirkungen/schwerwiegenden unerwünschten Ereignissen festgestellt. Eine gute Qualität wurde ebenfalls bzgl. des korrekten Einschlusses von Patienten beobachtet. Durch das NCI wurde ein standardisiertes Audit-System eingeführt und innerhalb von kooperativen Studiengruppen implementiert. Im Rahmen dieser Audits wurden verschiedene Kriterien überprüft und eine überwiegend gute Datenqualität und Protokoll-Compliance festgestellt. Mängel wurden in ca. 5% der Fälle im Hinblick auf die Einwilligungserklärung, die korrekte Anwendung der Einschlusskriterien, Protokollverletzungen, bei der Ermittlung des Zielkriteriums, der Erfassung der Toxizität, der adäquaten Datenlieferung und bei der Datenverifikation beobachtet. In einzelnen Untersuchungen ergaben sich Probleme mit der Behandlungscompliance (10-20%), bei Protokollabweichungen im Hinblick auf die Arzneimitteldosis (10%) und bei der Drug Accountability (15%). Von der TROG wurde ein Qualitätssicherungsprozess implementiert, der auf zentralem Monitoring von kopierten Quelldaten basiert. Durch den Qualitätssicherungsansatz der TROG konnten schwerwiegende Probleme mit der Protokoll-Compliance unter 10% gesenkt werden, ebenso konnte eine gute Datenqualität mit einer Fehlerrate unter 5% erreicht werden. Die korrekte Handhabung von Ein- und Ausschlusskriterien stellte in Einzelfällen ein Problem dar. Zusammenfassend kann festgestellt werden, dass die in dem Review erfassten Studiengruppen von einer guten Datenqualität und einer guten bis moderaten Protokoll-Compliance berichten. Diese basiert nach Aussage der Autoren im wesentlichen auf etablierten Qualitätssicherungs-Prozeduren, wobei das durchgeführte Audit ebenfalls einen potentiellen Einflussfaktor darstellt. Geringe Probleme wurden in der Regel im Hinblick auf die Einwilligungserklärung, die korrekte Handhabung der Ein- und Ausschlusskriterien und die Datenqualität beobachtet. In einzelnen Studien gab es jedoch Probleme mit der Protokoll-Compliance. Insgesamt hängen Anzahl und Art der Mängel von dem Studientyp, dem Qualitätsmanagement und der Organisation der Studiengruppe ab. Wissenschaftsbetrug wurde nur in sehr wenigen Fällen durch die Audits festgestellt. Die vorgelegten Informationen beziehen sich nahezu ausschließlich auf etablierte Studiengruppen; bezüglich Datenqualität und Protokoll-Compliance außerhalb der Studiengruppen liegen kaum Informationen in der Literatur vor. Bei der Bewertung der Ergebnisse sollte berücksichtigt werden, dass es sich zum Teil um Eigenauswertungen der Studiengruppen und nicht um unabhängige externe Prüfungen (z.B. externe Audits) handelt. Inwieweit die Ergebnisse einer konsequenten Überprüfung nach derzeitigen Good Clinical Practice (GCP) – Regeln standhalten würden, kann aus der Analyse nicht beantwortet werden. Aus der vorliegenden Literaturanalyse ergeben sich Konsequenzen für die Planung einer prospektiven kontrollierten Studie zum Vergleich unterschiedlicher Monitoring-Strategien. Wesentlicher Einflussfaktor für die Datenqualität und Protokollcompliance in einer klinischen Studie ist das Qualitätsmanagement. Dieses Qualitätsmanagement umfasst neben Monitoring zahlreiche andere Maßnahmen. Um zu einer Bewertung von Monitoringstrategien kommen zu können, müssen daher alle Qualitätssicherungsmaßnahmen im Rahmen einer Studie berücksichtigt werden. Für den Vergleich unterschiedlicher Monitoringstrategien sind geeignete Zielparameter zu definieren (z.B. schwerwiegende Defizite bzgl. Ein- und Ausschlusskriterien, Sicherheit). Die vorliegende Analyse ergibt, dass bei gutem Qualitätsmanagement ohne umfassendes vor Ort Monitoring schwerwiegende Fehler nur mit relativ niedriger Häufigkeit festgestellt wurden. Unterschiede zwischen Monitoringstrategien könnten, gegeben ein funktionierendes Qualitätsmanagementssystem, sich als quantitativ gering erweisen. Testet man auf Äquivalenz von Monitoringstrategien, sind nur niedrige Differenzen zu akzeptieren, was wiederum eine Auswirkung auf die Fallzahlplanung hat. Weiterhin muss berücksichtigt werden, dass zur Feststellung der Auswirkung unterschiedlicher Monitoringstrategien auf die Sicherheit der Patienten und die Validität der Daten im Rahmen einer kontrollierten Untersuchung ein unabhängiges Audit notwendig ist. Dabei ist zu berücksichtigen, dass ein Audit bereits einen möglichen Einflussfaktor für die Datenqualität und Protokoll-Compliance darstellen kann, und damit eine Bewertung des Nutzens einer Monitoringstrategie erschwert werden könnte. Schlüsselwörter: systematisches Review, Datenqualität, Protokoll-Compliance, klinische StudieFor Investigator Initiated Trials (IITs) alternative risk-adapted monitoring strategies are discussed in order to fulfill rules and regulations, taking into consideration the restricted resources. In this systematic review investigations, presenting quantitative data about data quality and protocol compliance in clinical trials, are analyzed. The results are discussed taking into account the quality assurance procedures implemented. Based on a systematic MEDLINE retrieval, 21 studies could be identified in which data and process quality in clinical trials were investigated and assessed by site visits with source data verification or review of copied source data in the study center and quantitative information about data quality and protocol compliance was available. The majority of investigations were performed by three organizations: European Organization for Research and Treatment of Cancer (EORTC) (n=7), National Cancer Institute (NCI) (n=7) and investigations of the Trans-Tasman Radiation Oncology Group (TROG) (n=4). In addition three investigations of other study groups were identified. The investigations were published between 1981 and 2003. In the majority of cases oncological trials were investigated (n=19) with a focus on radiotherapy trials (n=8). In the EORTC-trials an overall good data quality was assessed (80–90% correct data). Singular problems were found with respect to protocol compliance and reporting of adverse reactions and serious unexpected events. Good quality was also observed with respect to the correct inclusion of patients into trials. By the NCI a standardized audit system was introduced and implemented within cooperative study groups. In the context of these audits different criteria were assessed and a good data quality and protocol compliance were measured. Deficits occurred in about 5% of the cases with respect to informed consent, correct application of inclusion criteria, protocol compliance, assessment of outcome criteria, assessment of toxicity, adequate data reporting and data verification. In some investigations problems with treatment compliance (10-20%), drug dose deviations (10%) and drug accountability (15%) were identified. By the TROG a quality assurance procedure was implemented, based on central monitoring of copied source data. By this approach major problems with protocol compliance could be reduced to less than 10% together with a good data quality with an error rate under 5%. The correct handling of in- and exclusion criteria was a problem in individual cases. In summary we found out that good data quality and good to moderate protocol compliance were reported by the study groups that are included in the systematic review. Due to the authors this is mainly due to an established quality assurance system, taking into consideration that audits itself may be an influential factor. Generally, minor problems were observed with respect to informed consent, correct handling of in- and exclusion criteria and data quality, however, in some studies there were problems with protocol compliance. Overall, number and type of deficits depend on study type, quality management and organization of the study group. Fraud was detected only in very few cases. The available evidence refers mainly to established study groups; for data quality and protocol compliance outside these groups only few information is available. However, it should be taken into consideration, that the analysis was performed, at least partly, by the study groups themselves and is not based on independent audits (e.g. external audits). The analysis cannot answer the question whether the results would have been replicable if a strict review according to criteria of Good Clinical Practice (GCP) would have been performed. From the systematic review consequences have to be taken for planning a prospective controlled trial comparing different monitoring strategies. The main influence factor for data quality and protocol compliance in a clinical trial is the quality management system. Quality management covers several other measures apart from monitoring. In order to assess monitoring strategies, all quality assurance procedures within a clinical trial have to be taken into consideration. For the comparison of different monitoring strategies adequate outcome parameter have to be defined (e.g. severe deficits with respect to inclusion and exclusion criteria, safety). The analysis indicates that with good quality management and no extensive on-site monitoring severe errors were detected only at relative low frequency. It could well be that with an efficient quality management system differences between monitoring strategies would be small. In order to demonstrate statistical equivalence of monitoring strategies, only small differences can be accepted which again leads to consequences for the sample-size calculation. In addition, it must be taken into consideration that within a controlled trial an independent audit is necessary to assess the effect of different monitoring strategies on the safety of patients and the quality of data. Audits however may be a possible influence factor for data quality and protocol compliance and may complicate the evaluation of the benefit of a monitoring strategy. Keywords: systematic review, data quality, protocol compliance, clinical tria

    Macht und Machthierarchien in den internationalen Beziehungen: Ein Analysekonzept für die Forschung über regionale Führungsmächte

    Get PDF
    Much of recent international relations literature argues conflicts to achieve or to frustrate regional dominance will become more virulent in the future. In this context we examine different approaches in international relations theory regarding the role and importance which they attribute to regional powers. We discuss diverse concepts of power and theoretical approaches that address the topics of power relations and power hierarchies in international politics. Marking differences as well as common grounds with the more traditional concept of "middle powers", we sketch an analytical concept of regional powers adequate for contemporary international relations research. The paper concludes with reflections on the relationship between regional powers and regional integration and a short discussion of the analytical value of the concept of cooperative hegemony for the study of regional powers.International Relations, Power, Power Transition, Regional Powers, Middle Powers, Cooperative Hegemony

    Einfluss der Art der Materialgewinnung auf die Diagnosefindung in der Lungenpathologie

    Get PDF
    Das Ziel der Arbeit ist die Darstellung der Möglichkeiten der Kryobiopsien für die Diagnostik von Lungenerkrankungen und Pleuraerkrankungen. Es wurde zunächst gezeigt, dass die transbronchialen Kryobiopsien einen deutlichen morphologischen Unterschied gegenüber den konventionellen transbronchialen Biopsien zeigen, indem sie größer sind und häufiger alveoläres Gewebe enthalten. Entnahmebedingte Artefakte des alveolären Gewebes zeigten sich nicht. Untersucht wurden Patientenkollektive mit Krebserkrankungen sowie mit interstitiellen Lungenerkrankungen. In beiden Gruppen zeigt sich eine deutliche Steigerung der diagnostischen Ausbeute. Bei den pleuralen Läsionen konnte mindestens eine Gleichwertigkeit der Methode der Kryobiopsie der Pleura mit einer flexiblen Zangenbiopsie gezeigt werden. Die letzte vorgelegte Arbeit zeigt die erste Beschreibung einer durch Kryobiopsie gesicherten diffusen idiopathischen Hyperplasie der neuroendokrinen Zellen (DIPNECH). Insgesamt zeigt sich eine gute Einsetzbarkeit der Methode bei allen Lungen- und Pleuraerkrankungen.The aim of this work is to present a variety of cryobiopsies for the diagnosis of pulmonary and pleural diseases. The first paper describes a distinct morphologic difference between cryobiopsies and traditional transbronchial biopsies. Cryobiopsies reveal to be larger, contain more common alveolar tissue, which does not show any artefacts. The following analyses included patient groups with cancer and interstitial lung diseases. Both groups show a higher diagnostic yield concerning the specific disease. For the pleural lesions it could be demonstrated that there is at least a diagnostic equivalence between cryobiopsy and flexible thoracosopy. Finally, the last paper is a first case report of a cryobiopsy-diagnosed diffuse idiopathic neuroendocrine cell hyperplasia (DIPNECH). Altogether, the method presents itself suitable for application in all groups of lung and pleural diseases

    Social legislation in the Federal Republic of Germany

    Get PDF

    CyLaw-Report XXI: "Verdeckte Online-Durchsuchungen – zur IT-(Un)Sicherheit in Deutschland (6/2008/Version 2.0)"

    Get PDF
    Entscheidung des Bundesverfassungsgerichts (BVerfG) vom 27.02.2008 - 1 BvR 370/07 Die Entscheidung des Bundesverfassungsgerichts (BVerfG) ist für die FÖR-CyLaw-Report- Perspektive aus drei Gründen von grundlegender Bedeutung: Zum ersten (1) kreiert das BVerfG eine weitere Ausprägung des "Rechts auf freie Entfaltung der Persönlichkeit" (Art. 2 Abs. 1 GG) für den Bereich der Informationstechnologie. Zum zweiten (2) verzichtet das BVerfG auf das verfassungsrechtliche Erfordernis "absoluter IT-Sicherheit". Die Existenz und staatliche Kenntnis von Sicherheitslücken sowie die (Aus-)Nutzung dieser IT-Sicherheitslücken zum Schutz von Rechtfertigungsrechtsgütern wird verfassungsrechtlich legitimiert. Zum dritten (3) könnte das BVerfG mit dem Recht auf "Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme" ein "sonstiges Recht" (§ 823 Abs. 1 BGB) konkretisiert haben, das neue Perspektiven für die Haftung für IT-Unsicherheit eröffnet. Diese Verantwortung für IT-Unsicherheit könnte die betroffenen Marktteilnehmer (Nutzer, Produzenten, Handel, Intermediäre (wie Provider)) proaktiv zu Investitionen in IT-Sicherheit motivieren
    • …
    corecore