Auflistung P208 - INFORMATIK 2012 nach Titel
1 - 10 von 169
Treffer pro Seite
Sortieroptionen
- Konferenzbeitrag3D Visualisierung von Organismen(INFORMATIK 2012, 2012) Thiele, H.; Heldmann, S.; Fischer, B.Mit dem 3D MALDI Imaging Verfahren können wichtige klinischonkologische Fragestellungen zu Stoffwechselvorgängen direkt in Organen und Geweben erforscht werden. Die ungeheuer großen Datenmengen erfordern automatisierte Algorithmen zur Datenauswertung, Visualisierung und zur Aufbereitung der klinisch-relevanten Informationen. Dies erfordert mathematische Forschung insbesondere zur Daten-Vorverarbeitung, zur Registrierung, zur Auswertung von Serien-Schnitten und Rekonstruktion eines 3D Objektes sowie zur Segmentierung der 3D MALDI Imaging Datensätzen. Dieser Artikel enthält eine Zusammenfassung von Visualisierungskonzepten zur Verarbeitung und Integration von multi-modalen Bilddaten. Der Artikel richtet sich nicht an MALDI Imaging Experten sondern allgemein an interessierte Wissenschaftler, die einen ersten Eindruck von der Komplexität des MALDI Imaging und der damit verbundenen wissenschaftlichen Herausforderungen gewinnen wollen.
- Konferenzbeitrag3D-Modell eines Alveolarmakrophagen zur Bestimmung von Oberflächen- und Volumenverbrauch bei der Aufnahme von Feinstaubpartikeln(INFORMATIK 2012, 2012) Swarat, DominicMit Hilfe eines Makrophagen 3D-Modells wurde untersucht, ob die Aufnahmekapazitat eines Alveolarmakrophagen für Partikel durch sein Volumen oder die verfügbare Oberfläche beschränkt wird. Versuche zur Wirkung von Nanopartikeln lassen vermuten, dass die Fläche der Partikel bzw. die Oberfläche der Zellen die Aufnahmekapazität des Makrophagen eher begrenzt als das Partikelvolumen. Das hier gezeigte grafische Modell ermöglicht eine Schätzung des Einflusses der Partikelaufnahme in Abhängigkeit von der geometrischen Makrophagenform und erlaubt es, die hieraus resultierenden Veränderungen von Oberfläche und Volumen zu berechnen. Diese Simulationen unterstützen die Hypothese, dass die Limitierung der Aufnahmekapazität nicht durch das Volumen, sondern durch die Membranoberfläche des Makrophagen bestimmt wird.
- KonferenzbeitragAAL-Technologien im Medizinprodukterecht(INFORMATIK 2012, 2012) Pramann, Oliver; Albrecht, Urs-VitoDer vorliegende Beitrag widmet sich den medizinischen AAL-Technologien, die im ärztlichen und pflegerischen Kontext eingesetzt werden sollen. Neben der Anwendung im Lifestyle-Bereich sind es gerade solche medizinische Einsatzgebiete, in denen derartige innovative Technologien für die Patienten spür- und messbaren Benefit erzielen können. Technologie im medizinischen Kontext ist jedoch in ein Korsett geschnürt, welches zum Wohl der Patienten Sicherheit und Wirksamkeit der Technologien sicherstellen soll und von den Beteiligten zwingend beachtet werden muss. Deshalb ist es untersagt, Medizinprodukte ohne besondere Prüfung und Kennzeichnung an Dritte abzugeben, also in den Verkehr zu bringen. Dies gilt gleichsam für medizinische Geräte wie auch für medizinische Software. AAL-Anwendungen können durchaus unter dieses Regime fallen, was zur Folge hat, dass die entsprechenden Anforderungen einzuhalten sind und dass bei Nichteinhaltung eine Haftung möglich ist. Wenn die AAL-Technologien als Medizinprodukte qualifiziert werden, sind hierauf auch die Regeln des Medizinprodukterechts, einschließlich der Anwendung der entsprechenden harmonisierten Normen, anwendbar. Es muss vor der ersten Abgabe an Dritte ein Konformitätsbewertungsverfahren durchgeführt und ein CE-Kennzeichen aufgebracht werden. Wenn der Hersteller die Vorgaben nicht einhält, kann dies für ihn zu haftungsrechtlichen Schwierigkeiten führen. Das Medizinprodukterecht ist daher bei AAL-Anwendungen mit medizinischem Bezug vom Hersteller stets zu beachten und es ist zu prüfen, ob es sich bei der Anwendung im ein Medizinprodukt handelt.
- KonferenzbeitragEine abgesicherte Bedien- und Anzeigeschnittstelle zur Integration von Smartphone-Anwendungen in die Benutzeroberfläche von Fahrerinformationssystemen(INFORMATIK 2012, 2012) Hüger, FabianDurch eine Bedien- und Anzeigeschnittstelle können externe Anwendungen (z.B. auf Smartphones) in die Benutzeroberfläche von Fahrerinformationssystemen integriert werden. Dabei wird die Benutzeroberflächenbeschreibung auf dem Server, von dem die Anwendung bezogen wird, signiert und im Fahrerinformationssystem auf Authentizität überprüft. Die Benutzeroberflächenbeschreibung definiert den gesamten Bedienablauf sowie die Layouts und schränkt somit die Änderungen durch die auf dem externen Gerät vorhandene Logik auf Inhaltsänderungen ein. Somit ist es nicht möglich, zuvor nicht zertifizierte Bedienabläufe im Fahrerinformationssystem zu realisieren. Im Vergleich zu anderen Lösungen wird dabei kein abgesicherter Bereich auf dem mobilen Gerät benötigt. Mit einer Entwicklungsumgebung können durch grafische Modellierung Benutzeroberflächen erzeugt werden, die über die abgesicherte Schnittstelle verfügbar sind.
- KonferenzbeitragAdaptable filter graphs – Towards highly-configurable query visualizations(INFORMATIK 2012, 2012) Haag, Florian; Raschke, Michael; Ertl, ThomasSystems for browsing and finding information in the vast amount of data available on the web keep growing in complexity. To alleviate this complexity for queries, various visualization techniques have been developed in the past. We have examined the filter/flow concept. This paper presents a transformation schema for filter/flow graphs to make them even more intuitively usable and to support distributed collaborative use. For that schema, several possibilities for transformating the visualization and various factors that may influence that transformation are discussed. Fi- nally, the schema is further explained based on a trip planning example scenario.
- KonferenzbeitragAkzeptanz sozialer virtueller Welten am Beispiel Smeet(INFORMATIK 2012, 2012) Pannicke, Danny; Zarnekow, Rüdiger; Yan, XiangNach dem Hype um Second Life kann die Diskussion über soziale virtuelle Welten ruhiger und sachlicher fortgeführt werden. Verschiedene nachfolgende Welten sind angetreten, um aus den Erfahrungen zu lernen und mit angepassten Design-Konzepten nachhaltige Geschäftsmodelle zu etablieren. Der vorliegende Beitrag untersucht diesbezüglich die Benutzerakzeptanz der virtuellen Welt Smeet, die seit 2009 mehr als 15 Millionen Nutzer gewinnen konnte. Zu diesem Zweck wurden Online-Interviews mit 20 Nutzern durchgeführt und ausgewertet. Zusätzlich wurden 10 studentische Probanden mit dem Test der virtuellen Welt beauftragt. Im Ergebnis zeigt sich, dass eine graphisch und konzeptionell weniger anspruchsvolle, dafür aber leicht bedienbare und verständliche Anwendung das Nutzenversprechen einer sozialen virtuellen Welt zur Zufriedenheit der Nutzer erfüllen kann. Im Hinblick auf die Geschäftsmodell- Akzeptanz zeigen sich die Smeet-Nutzer überwiegend konsumfreudig und aufgeschlossen für Werbung. Probleme zeigen sich in Bezug auf die Authentizität der virtuellen Identitäten.
- KonferenzbeitragÄltere Menschen mit einer geistigen Beeinträchtigung als Nutzer von Ambient Assisted Living Technologien zur Sturzprävention(INFORMATIK 2012, 2012) Wist, Thorben; Steen, Enno-Edzard; Hein, Andreas; Schulze, GiselaDer vielfach diskutierte demographische Wandel ist auch bei Menschen mit einer geistigen Beeinträchtigung festzustellen. So unterscheidet sich die Lebenserwartung von Menschen mit einer leichten oder mittleren geistigen Beeinträchtigung nicht mehr signifikant vom Rest der Bevölkerung. In den letzten Jahren ist aufgrund dieser Entwicklung der Anteil von älteren Menschen mit einer geistigen Beeinträchtigung in Wohneinrichtungen gestiegen. Wenn zu den bisherigen Beeinträchtigungen noch weitere altersbedingte Leistungseinschränkungen hinzukommen, ist ein möglichst selbstständiges Wohnen dieser Zielgruppe in Ge- fahr. Für ambulante Wohneinrichtungen im Bereich „Menschen mit einer geistigen Beeinträchtigung“ können technische Systeme zur Identifikation sicherheitskritischer Abweichungen eine Möglichkeit darstellen, um ältere Menschen mit einer geistigen Beeinträchtigung und einer altersbedingten Erkrankung länger in ihrer bekannten Umgebung wohnen zu lassen. Auf Basis einer sensorgestützten Aktivi- tätserkennung können beispielsweise Sturzrisikofaktoren erfasst werden. Durch die somit erfassten Daten und Trendverläufe kann eine passgenauere Intervention durch das Umfeld der Zielgruppe erfolgen. Erste Befragungen von Menschen aus dem Umfeld der Zielgruppe geben Hinweise darauf, dass die Sensordaten genauere Beschreibungen von Aktivitäten zulassen als die reine Beobachtung der Situation durch den Menschen.
- KonferenzbeitragAnforderungen an ein strategisches GRC-Management(INFORMATIK 2012, 2012) Marekfia, Wolfgang; Nissen, VolkerObwohl zunehmend integrierte Ansätze für Corporate Governance, Ri- siko- und Compliance-Management (GRC) gefordert werden, ist weitestgehend unklar, welche Anforderungen ein solcher Ansatz erfüllen sollte. Dieser Beitrag arbeitet daher Anforderungen an einen strategischen GRC-Management-Ansatz heraus und diskutiert diese anhand einschlägiger Theorien.
- KonferenzbeitragAnforderungen an Software Requirement Pattern in der Entwicklung sozio-technischer Systeme(INFORMATIK 2012, 2012) Hoffmann, Axel; Hoffmann, Holger; Leimeister, Jan MarcoSoftware Requirement Pattern werden in der Systementwicklung zur Erhebung und Analyse von Anforderungen eingesetzt. Die Requirement Pattern kapseln Wissen unterschiedlicher Domänen und können dem Anforderungsanalysten in der sozio-technischen Systementwicklung bei der Kommunikation mit den Stakeholdern helfen. Der Beitrag beschreibt Anforderungen an Requirement Pattern in der sozio-technischen Systementwicklung, die in einem Expertenworkshop erhoben wurden. Zur Erfüllung der Anforderungen wird anschließend eine Struktur für Requirement Pattern vorgeschlagen. Die Verwendung der Struktur erweitert die Nützlichkeit von Requirement Pattern in der Entwicklung sozio-technischer Systeme und kann als Grundlage für einen einheitlichen Pattern Katalog genutzt werden.
- KonferenzbeitragAnwendung der TR-RESISCAN und TR-ESOR im Gesundheitswesen(INFORMATIK 2012, 2012) Hühnlein, Detlef; Jandt, Silke; Korte, Ulrike; Nebel, Maxi; Schumacher, AstridIm Gesundheitswesen besteht eine hohe Notwendigkeit, Geschäftsprozesse zu digitalisieren. Hierfür müssen Papierdokumente gescannt und originär elektronische Daten und Dokumente oft auf Grund von Formvorschriften oder aus Sicherheitsgründen mit elektronischen Signaturen versehen werden. Besondere Herausforderungen existieren in diesem Umfeld bei der rechtssicheren Gestaltung des Scanvorganges sowie beim dauerhaften Erhalt der Beweiskraft der elektronisch signierten Dokumente. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt zur Unterstützung der Anwender entsprechende Technische Richtlinien mit Lösungsansätzen und Empfehlungen für diese beiden Problembereiche, die insbesondere auch im Gesundheitswesen eingesetzt werden können. Dieser Beitrag stellt die wesentlichen Inhalte und das mögliche Zusammenspiel der beiden Richtlinien TR-RESISCAN [BSI-TR- RESISCAN] und TR-ESOR [BSI-TR-03125] vor und geht auf besondere Aspekte des Gesundheitswesens ein.