Refine
Year of publication
- 2009 (36) (remove)
Document Type
- Report (8)
- Conference Proceeding (7)
- Working Paper (6)
- Article (5)
- Bachelor Thesis (5)
- Periodical Part (2)
- Part of a Book (1)
- Master's Thesis (1)
- Preprint (1)
Has Fulltext
- yes (36)
Is part of the Bibliography
- no (36)
Keywords
- Angewandte Botanik (13)
- Digitalisierung (13)
- Gepresste Pflanzen (13)
- Herbar Digital (13)
- Herbarium (13)
- Virtualisierung (13)
- Erkennungssoftware (7)
- Recognition software (7)
- OCR (6)
- Informationsmanagement (4)
- Bibliothek (3)
- Soziale Software (3)
- Web 2.0 (3)
- Wissensmanagement (3)
- Anforderung (2)
- Intranet (2)
- Kommunikation (2)
- Mikro-Blogging (2)
- Prozessmodell (2)
- Social Software (2)
- Twitter (2)
- Unternehmen (2)
- interne Kommunikation (2)
- microblogging (2)
- twitter (2)
- Öffentlichkeitsarbeit (2)
- ARIS (1)
- Auslandspraktikum (1)
- Benutzer (1)
- Benutzerforschung (1)
- Benutzerrückmeldung (1)
- Berichtssystem (1)
- Bibliothek 2.0 (1)
- BilMoG (1)
- Bilanzrecht (1)
- Bilddatenbank (1)
- Bildgebendes Verfahren (1)
- C-arm (1)
- CBT (1)
- Chancengleichheit (1)
- Computerkriminalität (1)
- Computerunterstütztes Lernen (1)
- Content Management (1)
- Controlling (1)
- Darstellendes Spiel (1)
- Datenverarbeitungssystem (1)
- Didaktik (1)
- Diphosphonate (1)
- Diversity (1)
- E-Learning (1)
- Enterprise 2.0 (1)
- Ereignisgesteuerte Prozesskette (1)
- Fachhochschulbibliothek (1)
- Fertigungssteuerung (1)
- Finanzkrise (1)
- Flickr (1)
- Flugzeitspektrometrie (1)
- Fotocommunity (1)
- Gender (1)
- Geschäftsprozesse (1)
- Geschäftsprozessmanagement (1)
- Geschäftsprozessmodellierung (1)
- Gleichberechtigung (1)
- Hannover / Fachhochschule (1)
- Herbarbeleg (1)
- Hochschulbibliotheken (1)
- Hochschulcontrolling (1)
- Hochschulverwaltung (1)
- ISO/IEC 20000 (1)
- IT-Dienstleistung (1)
- IT-Service-Management (1)
- Identi.ca (1)
- Information system (1)
- Investment Banking (1)
- Jahresabschlussfunktion (1)
- Kaliumbromid (1)
- Kanada (1)
- Knochenbruch (1)
- Kostenanalyse (1)
- Kreditwesen (1)
- Kritik (1)
- Lehre (1)
- Leistungen der Lehre (1)
- Management Accounting (1)
- Management Accounting in Higher Education (1)
- Marketing (1)
- Marktanalyse (1)
- Microblogging (1)
- Migration (1)
- Mobilmachung (1)
- Modifizierte dezentrale (1)
- Neoliberalismus (1)
- Neue Medien (1)
- Niedersachsen / Ministerium für Wissenschaft und Kultur (1)
- Niedersächsisches Hochschulkennzahlensystem (1)
- Orales Arzneimittel (1)
- Osteoporose (1)
- PPS (1)
- Performance-based funding in Lower Saxony (1)
- Persistenz (1)
- Personalmanagement (1)
- Pflege (1)
- Pflegedidaktik (1)
- Photodesorption (1)
- Picture Australia (1)
- Praktikum (1)
- Produktanalyse (1)
- Prozessmuster (1)
- Public Relations (1)
- Regulierung (1)
- Risiken (1)
- Simulation (1)
- Sprachförderung (1)
- Sprachschwierigkeiten (1)
- Strahlenschutz (1)
- Streustrahlung (1)
- Subprime-Krise (1)
- Szenisches Spiel (1)
- The Commons (1)
- USA (1)
- Unternehmenskultur (1)
- Vermögensgegenstand (1)
- Visualisierung (1)
- Web log (1)
- Wirtschaftsdemokratie (1)
- Wissenskarte (1)
- Zertifizierung (1)
- business process management (1)
- business processes (1)
- compliance (1)
- cost analysis (1)
- enterprise (1)
- event-driven process chain (1)
- fracture risk (1)
- herbarium (1)
- immaterielle VG (1)
- information management (1)
- knowledge management (1)
- library (1)
- library 2.0 (1)
- market analysis (1)
- new media (1)
- oral bisphosphonates (1)
- persistence (1)
- photo sharing (1)
- plant specimen (1)
- process model (1)
- product analysis (1)
- production control (1)
- radiation protection (1)
- scattered radiation (1)
- social media (1)
- student project (1)
- teaching performa (1)
- underprivileged adolescents (1)
- user training (1)
Gegenstand der vorliegenden Arbeit ist die Erfassung des aktuellen Zustands, sowie die Analyse der Anforderungen und Maßnahmen von „Informations- und Wissensmanagement in New-Media Agenturen“. Hierzu werden, im ersten Teil der Arbeit, die wichtigsten Grundbegriffe erklärt und erläutert. Darauf folgt eine Anforderungsanalyse zum Einsatz von Informations- und Wissensmanagement. Diese behandelt zum einen Voraussetzungen und Rahmenbedingung sowie die Theorien von Probst, Raub und Romhardt zur Umsetzung. Danach folgt die Auswertung einer Befragung von Experten der Branche. Auf der Grundlage der gewonnen Erkenntnisse werden anschließend Lösungskonzepte vorgestellt, die besonders die Verwendung von Web 2.0-Technologien in den Vordergrund stellt. Abschließend wird eine Sammlung von Leitsätzen die wichtigsten Punkte für ein erfolgreiches Informations- und Wissensmanagement in New-Media Agenturen aufführen, welche das Potenzial allgemeiner Gültigkeit für Betriebe der New-Media Branche besitzt.
Die Weltwirtschaftskrise des Jahres 1929 beendete ein „goldenes Zeitalter“. Sie veränderte nachhaltig die internationale Völkergemeinschaft, unter anderem in Bezug auf den Welthandel, die Finanzströme und die Arbeitslosigkeit. Die Auswirkungen unserer heutigen Krise scheinen vergleichbar, die Ausgangslage, Ursachen und Verantwortung sind jedoch grundverschieden.<br /> Kein Lehrbuch und keine Vorlesung haben uns auf diese Krisenform vorbereitet. Auch liegen keine wirtschaftspolitischen Erfahrungen vor, die als Grundlage zur Bewältigung einer Krise in dieser Dimension dienen könnten. Aber wir können– obgleich die Krise andauert – schon heute beobachten, dass die Konsequenzen anders ausfallen und zu langfristigen, einschneidenden Veränderungen führen.<br /> Mit unserer Fachveranstaltung bieten wir Erklärungsansätze und diskutieren über Verantwortung und Konsequenzen. Drei Beiträge führen aus unterschiedlichen Perspektiven in das Thema ein.
Mikro-Blogging war im Jahr 2008 das Hype-Thema des Web2.0, doch was steckt eigentlich dahinter? Die folgende Arbeit stellt Nutzen und Funktionsweise verschiedener Mikro-Blogging-Dienste und -Systeme im Unternehmensumfeld vor. Weiterhin werden einzelne Anwendungsfälle beschrieben und an Hand praktischer Beispiele belegt. Die Potenziale im internen und externen Nutzen werden ermittelt, strukturiert und erläutert, so dass sich in den Ergebnissen zeigt, wo tatsächlich ein Mehrwert erkennbar ist und warum Unternehmen Mikro-Blogging einsetzen sollten. Aber auch Kritik, Risiken und Gefahren des Mikro-Blogging werden berücksichtigt.
Schon lange müssen Betreiber von IT-Systemen damit rechnen, dass die Systeme angegriffen und in der Folge unbefugt und missbräuchlich genutzt werden. Frühe Fälle sind etwa für das Jahr 1961 verzeichnet, als am MIT das Abrechnungsverfahren des Großrechners durch spezielle Programme unterlaufen wurde und die Programmierer so Rechnerkapazitäten nutzen konnten, ohne die Kosten dafür tragen zu müssen. Derartige Hacker (im Sinne von „Einbrecher“), die damals auch Kontrollen der Telefonsysteme ausschalteten und dadurch unentgeltlich telefonierten, lösten in der Öffentlichkeit durchaus positive Assoziationen aus, da sie als übermächtig wahrgenommene Konzerne und Monopole mit technischem Geschick ausmanövrierten. In Spielfilmen der 70er und 80er Jahre wurden Hacker stilisiert und als Vertreter des Widerstands gegen das Establishment dargestellt. Allerdings sind auch schon seit den 60er Jahren Vermögensschäden durch Manipulationen an IT-Systemen bekannt, mit denen Gehalts- oder Rechnungszahlungen umgeleitet oder Kontostände verändert wurden. Die ersten Schadprogramme, die sich über Übertragungsnetze fortpflanzen und IT-Systeme außer Funktion setzten - so genannte „Würmer“ – werden für das Jahr 1988 notiert. Missbrauch von IT-Systemen ist somit als Begleiterscheinung anzusehen, die nur schwer vermeidbar ist, solange Angreifer zwischen dem erzielbaren Eigennutz und dem notwendigen Aufwand sowie dem Risiko der Entdeckung bzw. Bestrafung abwägen und zum Ergebnis kommen, dass ihr Handeln lohnenswert erscheint. Unter den Begriff "Angriff" (engl.: attacks) fallen alle vorsätzlichen Handlungen mit dem dezidierten Ziel, die IT-Systeme eines Unternehmens zu zerstören, zu schädigen oder zu missbrauchen.
Seit Ende des Jahres 2005 existiert für das IT-Service-Management die internationale Norm ISO 20000, die einen Rahmen zur Ausrichtung der Leistungserbringung und Lieferung von IT-Dienstleistungen anbietet und Unternehmen eine Prüfung und Zertifizierung der Konformität mit diesem Rahmen gestattet. Die Anzahl der Unternehmen, die sich einem Zertifizierungsverfahren nach ISO 20000 unterziehen und damit ein Testat über die Konformität ihrer IT-Dienstleistungen mit den Vorgaben der Norm erhalten wollen, steigt. Der Beitrag beschreibt Ziele, die mit einer Zertifizierung nach ISO 20000 verfolgt werden, die Inhalte der Norm sowie den Ablauf einer Zertifizierung.
The objective of this student project was for the students to develop, conduct, and supervise a training course for basic work place applications (word processing and business graphics). Students were responsible for the planning, organizing and the teaching of the course. As participants, underprivileged adolescents took part in order to learn the handling of IT applications and therefore, improve their job skills and have a better chance to get into employment. Therefore the adolescents do the role of trainees at the course. Our students worked with a population that is continually overlooked by the field.
As a result, the students trained to design and implement training courses, exercised to manage projects and increased their social responsibility and awareness concerning the way of life and living conditions of other young people. The underprivileged adolescents learned to use important business applications and increased their job skills and job chances. The overall design of our concept required extensive resources to supervise and to steer the students and the adolescents. The lecturers had to teach and to counsel the students and had to be on “stand-by” just in case they were needed to solve critical situations between the two groups of young people.
Das Forschungsprojekt „Herbar Digital” [JKS00] startete 2007 mit dem Ziel der Digitalisierung des Bestands von mehr als 3,5 Millionen getrockneter Pflanzen bzw. Pflanzenteile auf Papierbögen (Herbarbelege) des Botanischen Museums Berlin. Da gelegentlich der Sammler der Pflanze unbekannt ist, wurde in der vorliegenden Arbeit ein Verfahren entwickelt, um aus kursiv geschriebenen Buchstaben deren Schreiber zu bestimmen. Dazu muss der statische Buchstabe in eine dynamische Form gebracht werden. Dies geschieht mit dem Modell einer trägen Kugel, die durch den Schriftzug rollt. Bei dieser Offline-Schreibererkennung werden verschiedene Verfahren wie die Nachbildung der Schreiblinie einzelner Buchstaben durch z.B. Legendre-Polynome verwendet. Bei Verwendung nur eines Buchstabens der Schreiber wird eine Erkennungsrate von durchschnittlich 40% erreicht. Durch Kombination von mehreren Buchstaben steigt die Erkennungsrate stark an und beträgt bei 13 Buchstaben und 93 Schreibern einer internationalen Datenbank 98,6%.