Refine
Year of publication
- 2011 (42) (remove)
Document Type
- Working Paper (9)
- Bachelor Thesis (8)
- Article (7)
- Master's Thesis (5)
- Report (5)
- Part of a Book (1)
- Conference Proceeding (1)
- Course Material (1)
- Doctoral Thesis (1)
- Lecture (1)
Has Fulltext
- yes (42)
Is part of the Bibliography
- no (42)
Keywords
- Soziale Software (4)
- Bibliothek (3)
- Finanzkrise (3)
- Informationsmanagement (3)
- Wissensmanagement (3)
- C-Bogen (2)
- C-arm (2)
- Computerunterstütztes Lernen (2)
- Digitale Radiographie (2)
- Gender Mainstreaming (2)
- Gleichberechtigung (2)
- Marketing (2)
- Marxismus (2)
- Quotierung (2)
- Social Media (2)
- Wirtschaftskrise (2)
- computer based training (2)
- virtual radiography (2)
- Österreich (2)
- ARIS (1)
- Abschiedsvorlesung (1)
- Altenbildung (1)
- Alter (1)
- Anforderung (1)
- Antrieb <Technik> (1)
- Antriebssteuerung (1)
- Arbeitsgruppe (1)
- Arbeitsmotivation (1)
- Arzneimittelinformationssystem (1)
- Ausbildung (1)
- Auskunft (1)
- Auskunftsdienst (1)
- Benutzerfreundlichkeit (1)
- Beratungsmarkt (1)
- Berufliche Fortbildung (1)
- Berufsfußball (1)
- Beschleunigung (1)
- Betriebliche Förderung (1)
- Bevölkerungsentwicklung (1)
- Big Five (1)
- Bundesverband Deutscher Unternehmensberater (1)
- Business Intelligence (1)
- Bürger (1)
- CMS (1)
- Checkliste (1)
- Conscientiousness (1)
- Continuously variable drive (1)
- Corruption (1)
- Data Mining (1)
- Depressive Symptom Scale (1)
- Deutschland (1)
- Die Linke (1)
- Direktantrieb (1)
- Diskriminierung (1)
- Dokumentation (1)
- Drehzahlveränderlicher Antrieb (1)
- Edinburgh Postnatal Depression (1)
- Electronic Government (1)
- Elektroantrieb (1)
- Empirische Forschung (1)
- Energiemanagement, Energiemanagementsystem, Integration, Automatisierungssystem (1)
- Enterprise Search (1)
- Ereignisgesteuerte Programmierung (1)
- Europa (1)
- Extrinsische Motivation (1)
- FAQ (1)
- Facebook (1)
- Facharbeit (1)
- Führungskompetenz (1)
- Führungspsychologie (1)
- Fünf-Faktoren-Modell (1)
- Geldwirtschaft (1)
- Gemeindepädagogik (1)
- Geriatrie (1)
- Gewissenhaftigkeit (1)
- Großunternehmen (1)
- Guidelines (1)
- Gymnasium (1)
- Hacker (1)
- Hannover / Fachhochschule (1)
- Hochschule (1)
- Human Resource Management (1)
- Humanvermögen (1)
- Hyman P. (1)
- IKB Deutsche Industriebank (1)
- ISO/IEC 20000 (1)
- IT-Dienstleistung (1)
- Implizites Wissen (1)
- Industrial espionage (1)
- Industriespionage (1)
- Information Retrieval (1)
- Informationseinrichtung (1)
- Informationskompetenz (1)
- Informationsmanager (1)
- Informationssystem> (1)
- Infotainment (1)
- Integriertes Informationssystem (1)
- Internetkriminalität (1)
- Internetpräsenz (1)
- Internetsicherheit (1)
- Intrinsische Motivation (1)
- John Maynard (1)
- Karrierehemmnis (1)
- Keynes (1)
- Keynessche Theorie (1)
- Kind (1)
- Kirchengemeinde (1)
- Kirchliche Bildungsarbeit (1)
- Knowledge transfer; Demographic change; Knowledge transfer methods; Demography; Recommended procedure; Check list (1)
- Kommunikationsgeschwindigkeit (1)
- Kompetenz (1)
- Kontext (1)
- Konzeption (1)
- Korruption (1)
- Kreditwesen (1)
- Lebensübergänge (1)
- Lehrorganisation (1)
- Maternal Depression (1)
- Maternal Depressive Symptom (1)
- Mensch (1)
- Minsky (1)
- Minsky, Hyman P. (1)
- Monitoring (1)
- Motivationstheorie (1)
- Mutter (1)
- Mutual Recognition Procedure (1)
- Naturalwirtschaft (1)
- Norwegen (1)
- Oberstufe (1)
- Orthopädische Chirurgie (1)
- Personality (1)
- Personalpolitik (1)
- Persönlichkeit (1)
- Pflege (1)
- Podcast (1)
- Politische Kriminalität (1)
- Postpartum Depression (1)
- Process analysis (1)
- Profifußball (1)
- Prozessanalyse (1)
- Quadratischer-Rest-Code (1)
- Qualifikation (1)
- RIS <Recht (1)
- Recherche (1)
- Recht (1)
- Rechtsinformation (1)
- Regelung (1)
- Regulatory Affairs (1)
- Risikofaktor (1)
- Roving librarian (1)
- SQL (1)
- Schlüsselkompetenzen (1)
- Schulbibliothek (1)
- Schule (1)
- Schüler (1)
- Seminarfach (1)
- Sensor (1)
- Sicherheitskonzept (1)
- Social Media Marketing (1)
- Social Media Strategie (1)
- Soziale Netwerke (1)
- Spionage (1)
- Sportmarketing (1)
- Strahlenschutz (1)
- Strategie (1)
- Streustrahlung (1)
- Stufenlos regelbarer Antrieb (1)
- Sturz (1)
- TYPO3 4.4 (1)
- Tools (1)
- Tracking (1)
- Twitter (1)
- Unfallchirurgie (1)
- Unfallrisiko (1)
- Unternehmensberatung (1)
- Unternehmensweite Suche (1)
- Unterricht (1)
- Variable-speed drive (1)
- Variation (1)
- Verarbeitung komplexer Ereignisse (1)
- Verordnung 1234/2008 (1)
- Virtuelle Führung (1)
- Virtueller Auskunftsdienst (1)
- Werkzeuge (1)
- Wirtschaft (1)
- Wirtschaftsgeschichte <Fach> (1)
- Wirtschaftsphilosophie (1)
- Wirtschaftsspionage (1)
- Wirtschaftstheorie (1)
- Wissenschaftliches Arbeiten (1)
- Wissensmanagement; Bevölkerungsentwicklung; Lebenslanges Lernen; Know-how Transfer; Demographie (1)
- Wissenstransfer; Demografischer Wandel; Demographischer Wandel; Wissenstransfermethode; Demografie; Handlungsempfehlung; Checkliste (1)
- Wochenbettdepression (1)
- Workload (1)
- World Wide Web (1)
- World Wide Web 2.0 (1)
- XML (1)
- Zeitstruktur (1)
- Zertifizierung (1)
- aerospace engineering (1)
- complex event processing (1)
- control (1)
- data mapping (1)
- drive (1)
- economic espionage (1)
- electric drive (1)
- electronic control (1)
- event models (1)
- event-driven architecture (1)
- generic interface (1)
- human (1)
- linear control (1)
- motion control (1)
- orthopaedic surgery (1)
- radiation protection (1)
- scattered radiation (1)
- servo motors (1)
- system integration (1)
- trauma surgery (1)
- virtX (1)
Die IKB-Krise
(2011)
Enthält: Günter Buchholz: Einleitung - Die Krise ist die Kritik Stefan Voß: Kann die Hypothese der finanziellen Instabilität von Minsky die aktuelle Finanzkrise 2007/09 erklären? Alfred Müller: Kann die Wirtschafts- und Finanzkrise mit der Marxschen Theorie erklärt werden? Irina Jundt: Neue Finanzprodukte und Finanzmärkte
Bibliotheken und andere Informationseinrichtungen arbeiten täglich in vielfältiger Weise mit Daten unterschiedlicher Verwendungszwecke und Bestimmung. Sie agieren als Datenproduzenten, Datenlieferanten, Datennutzer und Aggregatoren. Um den größtmöglichen Nutzen der durch öffentliche Einrichtungen produzierten
Daten zu gewährleisten, ist es geboten, sie offen im Internet zu publizieren.
In diesen Empfehlungen der DINI-AG KIM ist dokumentiert, wie eine offene Publikation stattfinden kann.
Decision support systems for traffic management systems have to cope with a high volume of events continuously generated by sensors. Conventional software architectures do not explicitly target the efficient processing of continuous event streams. Recently, event-driven architectures (EDA) have been proposed as a new paradigm for event-based applications. In this paper we propose a reference architecture for event-driven traffic management systems, which enables the analysis and processing of complex event streams in real-time and is therefore well-suited for decision support in sensor-based traffic control sys- tems. We will illustrate our approach in the domain of road traffic management. In particular, we will report on the redesign of an intelligent transportation management system (ITMS) prototype for the high-capacity road network in Bilbao, Spain.
Exkursion
(2011)
In dem Text werden allgemeine Anforderungen an Bachelorarbeiten/Masterarbeiten erläutert. Zunächst wird auf formale Anforderungen eingegangen wie beispielsweise Aufbau, Formatierung, Titelblatt, Verzeichnisse, Anhang. Es folgt eine knappe Einfährung in Quellentypen, Quellensuche, Quellenangaben sowie Quellenkritik.
Durch die Globalisierung und den verschärften internationalen Wettbewerb sind innovative Unternehmen in zunehmendem Maße durch Industriespionage bedroht. Eine besondere Rolle kommt hierbei dem Faktor Mensch zu, der das größte Risiko für einen ungewollten Know-how-Abfluss darstellt. Hiervon ausgehend untersucht die vorliegende Arbeit, welche präventiven und repressiven Spionageabwehrmaßnahmen Unternehmen zur Verbesserung der personellen Sicherheit zur Verfügung stehen. Nach einer theoretischen Einführung in das Thema werden die Ergebnisse von acht Experteninterviews vorgestellt und in die bestehende Literatur integriert. Dabei zeigen die Ergebnisse, dass es keine Musterlösung gibt, sondern dass je nach Unternehmen, spezifischer Bedrohungslage und wirtschaftlichen Rahmenbedingungen ein individuelles und ganzheitliches Informationsschutzkonzept zu entwickeln ist.