Refine
Year of publication
Document Type
- Bachelor Thesis (47) (remove)
Has Fulltext
- yes (47)
Is part of the Bibliography
- no (47)
Keywords
- Benutzerfreundlichkeit (4)
- Lernsoftware (4)
- Usability (4)
- Deep learning (3)
- Maschinelles Lernen (3)
- Neuronales Netz (3)
- Verwaltung (3)
- Aufgabenüberprüfung (2)
- Complex Event Processing (2)
- Machine Learning (2)
- Marketing (2)
- Moodle (2)
- Nachhaltigkeit (2)
- Siddhi (2)
- Softwareentwicklung (2)
- Softwaretest (2)
- XML (2)
- Öffentlicher Personennahverkehr (2)
- AI (1)
- Abalone (1)
- Agile Softwareentwicklung (1)
- Agilität <Management> (1)
- Air Quality Monitoring (1)
- Algorithmus (1)
- AlphaGo (1)
- Android <Systemplattform> (1)
- Anforderungsmanagement (1)
- Angular (1)
- Anwendungssystem (1)
- App <Programm> (1)
- Aufgabensammlung (1)
- Augmented Reality (1)
- Auswertung (1)
- Autobewerter (1)
- Automatic Identification System <Schifffahrt> (1)
- Automation (1)
- Autonomes Fahrzeug (1)
- Außerirdisches Leben (1)
- Baum (1)
- Befragung (1)
- Bekleidungsindustrie (1)
- Belohnung (1)
- Benutzererlebnis (1)
- Benutzeroberfläche (1)
- Bestärkendes Lernen <Künstliche Intelligenz> (1)
- Beziehungsmanagement (1)
- Bildgebendes Verfahren (1)
- Brettspiel (1)
- Bronchokonstriktion (1)
- Business Intelligence (1)
- C2C (1)
- Cochlea (1)
- Commitment (1)
- Company (1)
- Competitive Intelligence (1)
- Complex Event Processing Engine (1)
- Computer Graphics (1)
- Computergrafik (1)
- Computersimulation (1)
- Contactless Payment (1)
- Container (1)
- Corruption (1)
- Crowdsensing (1)
- Data Management (1)
- Data Quality (1)
- Datenmanagement (1)
- Datenqualität (1)
- Datenverarbeitungssystem (1)
- Deep Learning (1)
- Design Thinking (1)
- Desktop-Computer (1)
- Digitale Pathologie (1)
- Digitalisierung (1)
- Dunkle Triade (1)
- E-Assessment (1)
- E-Government (1)
- E-Learning (1)
- E-Voting (1)
- EAP (1)
- Editor (1)
- Electronic Payment (1)
- Elektronische Wahl (1)
- Emotional Competence (1)
- Emotionale Kompetenz (1)
- Erfolgskontrolle (1)
- Erweiterte Realität <Informatik> (1)
- Esper (1)
- Evolutionärer Algorithmus (1)
- Eye-Tracking (1)
- Facebook (1)
- Factorial Survey (1)
- Fahrplan (1)
- Faktorieller Survey (1)
- Fallstudie (1)
- Frageverhalten (1)
- Freiluftsport (1)
- Führung (1)
- GPGPU (1)
- General Purpose Computation on Graphics Processing Unit (1)
- Generation Y (1)
- Genetischer Algorithmus (1)
- Gesundheit (1)
- GraFLAP (1)
- Grader (1)
- Graja (1)
- Grappa (1)
- Green Tourism (1)
- Handypayment (1)
- Hardwarebeschleunigung (1)
- IEEE 802.1X (1)
- IT-Sicherheit (1)
- Incentivierung (1)
- Instanziierungsservice (1)
- Intelligent Transport Systems (ITS) (1)
- JFLAP-Wrapper (1)
- JFugue (1)
- JUnit (1)
- Java <Programmiersprache> (1)
- Java <Programmiersprache> (1)
- KPI (1)
- Key Performance Indicator (1)
- Klein- und Mittelbetrieb (1)
- Kommunalwahl (1)
- Kommunikation (1)
- Komposition <Musik> (1)
- Konfigurationen (1)
- Konfigurationsverwaltung (1)
- Konkurrenzanalyse (1)
- Kontaktloses Bezahlen (1)
- Konverter (1)
- Korruption (1)
- Künstliche Intelligenz (1)
- LON-CAPA (1)
- Landesbehörde (1)
- Landmarke (1)
- Landmarkenbasierte Registrierung (1)
- Landwirtschaft (1)
- Leistungskennzahl (1)
- Leistungskennzahlen (1)
- Lernerfolgsmessung (1)
- Luftqualität (1)
- M-Payment (1)
- Machiavellismus (1)
- Marketingstrategie (1)
- Marktanalyse (1)
- Marktpotenzial (1)
- Maschinelles Sehen (1)
- Mediendesign (1)
- Menschliche Cochlea (1)
- Metriken (1)
- Mobile Money Transfer (1)
- Mobile-Payment (1)
- Mobiles Internet (1)
- Mobilfunkbasierende Bezahlung (1)
- Modellierung (1)
- Monitoring (1)
- MooPT (1)
- Moodle-STACK (1)
- Musikkomposition (1)
- Narzissmus (1)
- Netzwerk (1)
- Netzwerksicherheit (1)
- Node.js (1)
- Numerische Optimierung (1)
- Optimierung (1)
- Optische Zeichenerkennung (1)
- Organisationaler Zynismus (1)
- Organizational Cynicism (1)
- Outdoor (1)
- Parametrisierung (1)
- Pathologie (1)
- Payment (1)
- Personality (1)
- Personalpolitik (1)
- Persönlichkeit (1)
- Physically Based Rendering (1)
- Portabilität (1)
- ProFormA (1)
- Prognose (1)
- Programmieraufgabe (1)
- Programmierumgebung (1)
- Prototyp (1)
- Psychopathie (1)
- Punktwolke (1)
- RADIUS (1)
- Raspberry Pi (1)
- Raycasting (1)
- React <Framework, Informatik> (1)
- Real-Time Rendering (1)
- Regressionstest (1)
- Reinforcement Learning (1)
- Relationenalgebra (1)
- Rendering (1)
- Requirements engineering (1)
- Rückmeldung (1)
- Rückverfolgbarkeit (1)
- SUMO (Simulation of Urban MObility) (1)
- Salutogenese (1)
- Sandbox (1)
- Scientific Visualization (1)
- Server (1)
- Sicherheit (1)
- Signalverarbeitung (1)
- Simulation (1)
- Skelettieren <Bildverarbeitung> (1)
- Social Media (1)
- Social entrepreneurship (1)
- Software Engineering (1)
- Sprachassistent (1)
- Startup (1)
- Straßenverkehr (1)
- Studienerfolg (1)
- Super Resolution (1)
- Sustainability (1)
- Sustainable Tourism (1)
- Tourism (1)
- Tourismusmarketing (1)
- Traceability (1)
- Traffic Prediction (1)
- Traffic Simulation (1)
- Trusted Computing (1)
- UX/UI (1)
- Umsetzung <Informatik> (1)
- Unternehmen (1)
- Unternehmensgründung (1)
- Usability-Test (1)
- VOXEL (1)
- Verbesserung (1)
- Verkehrsleitsystem (1)
- Vertrauensdienste (1)
- Virtuelle soziale Netzwerke (1)
- Visualisierung (1)
- Volumen-Rendering (1)
- Web-Anwendung (1)
- WebGL (1)
- WebGL Einstieg (1)
- Webanwendung (1)
- Webentwicklung (1)
- Webgazer (1)
- Wettbewerbsanalyse (1)
- Wissensmanagement (1)
- Work-Life-Balance (1)
- World Wide Web (1)
- World Wide Web 2.0 (1)
- XING (1)
- abgesicherte Ausführungsumgebung (1)
- bluetooth low energy (1)
- combining simulation and machine learning (1)
- cross-platform (1)
- cross-plattform (1)
- flutter (1)
- generischer Editor (1)
- iOS (1)
- machine learning (1)
- mobile first (1)
- parameterization (1)
- question behaviour (1)
- react native (1)
- shared autonomous vehicle (1)
- simulation (1)
- studiVZ (1)
- variable Programmieraufgabe (1)
- zeitnahe Datenverarbeitung (1)
- ÖPNV (1)
- Öffentliche Verwaltung (1)
- Ökotourismus (1)
Institute
- Fakultät IV - Wirtschaft und Informatik (47) (remove)
Virtuelle soziale Netzwerke gewinnen im Bereich des Human Resource Managements an Bedeutung. In der vorliegenden Arbeit wird die Nutzbarkeit von virtuellen sozialen Netzwerken für das Human Resource Management systematisch untersucht. Die vorliegende Arbeit liefert zunächst theoretische Grundlagen in Bezug auf die verschiedenen Aufgabenfelder des Human Resource Managements und virtuelle soziale Netzwerke. Der Schwerpunkt der Arbeit liegt jedoch in der Rekonstruktion eines Lebenslaufs und einer Persönlichkeitseinschätzung mit Hilfe der Angaben aus virtuellen sozialen Netzwerken zu dieser Person.
Im Rahmen der Globalisierung und des daraus resultierenden Wettbewerbs ist es für ein Unternehmen von zentraler Bedeutung, Wissen über die Wettbewerbssituation zu erhalten. Nicht nur zur Erschließung neuer Märkte, sondern auch zur Sicherung der Unternehmensexistenz ist eine Wettbewerbsanalyse unabdingbar. Konkurrenz- bzw. Wettbewerbsforschung wird überwiegend als „Competitive Intelligence“ bezeichnet. In diesem Sinne beschäftigt sich die vorliegende Bachelorarbeit mit einem Bereich von Competitive Intelligence. Nach der theoretischen Einführung in das Thema werden die Ergebnisse von neun Experteninterviews sowie einer schriftlichen Expertenbefragung innerhalb des Unternehmens erläutert. Die Experteninterviews und -befragungen zum Thema Competitive Intelligence dienten zur Entwicklung eines neuen Wettbewerbsanalysekonzeptes. Die Experteninterviews zeigten, dass in dem Unternehmen kein einheitliches Wettbewerbsanalysesystem existiert und Analysen lediglich ab hoc getätigt werden. Zusätzlich wird ein Länderranking vorgestellt, das zur Analyse europäischer Länder für das Unternehmen entwickelt wurde. Die Ergebnisse zeigten, dass Dänemark und Italien für eine Ausweitung der Exportgeschäfte bedeutend sind. Der neu entwickelte Mitbewerberbewertungsbogen wurde auf Grundlage dieser Ergebnisse für Dänemark und Italien getestet.
Die vorliegende Arbeit ist der empirischen Untersuchung der Deliktart Korruption gewidmet. Mittels vignettenbasierter Befragung unter 89 Studierenden der Betriebswirtschaft und 74 Studierenden der Wirtschaftsinformatik wurde deren Korruptionsbewertung erforscht. Einbezogen wurden dabei neben soziodemografischen Merkmalen, sowohl Personenfaktoren, in Form des organisationalen Zynismus (Abhari, 2007) und der emotionalen Kompetenz (Rindermann, 2008), als auch der Situationsfaktor persönliche Notlage (krankes Kind) versus keine persönliche Notlage (arbeitslose Ehefrau). Diese Ausarbeitung ist eine überarbeitete Version der Bachelorarbeit gleichen Titels, die im März 2012 an der Hochschule Hannover, Fakultät Wirtschaft und Informatik, Abteilung Betriebswirtschaft abgegeben wurde. Die Arbeit wurde von Sina Maffenbeier und Sven Litzcke betreut. Die Ergebnisse zeigen, dass sich ehrenamtliches Engagement positiv und hoher organisationaler Zynismus negativ auf die Meldebereitschaft hinsichtlich korrupter Handlungen auswirken. Aufgrund fehlender anzeigebereiter Opfer stellt die Meldebereitschaft eine wichtige Komponente bei der Aufklärung von Korruptionsdelikten dar. Zudem wird gezeigt, dass hoher organisationaler Zynismus die Entscheidungsfindung für oder gegen Korruption erschwert und hohe emotionale Kompetenz sie erleichtert. Mit steigender emotionaler Kompetenz nimmt zudem das subjektive Empfinden zur Angebotshäufigkeit korrupter Offerten zu. Des Weiteren zeigen die Ergebnisse in Bezug auf den Situationsfaktor persönliche Notlage (krankes Kind), dass den Teilnehmern die Entscheidungsfindung schwerer fällt als bei keine persönliche Notlage (arbeitslose Ehefrau). Die Teilnehmer haben zudem mehr Verständnis für eine korrupte Handlung im Fall persönliche Notlage (krankes Kind).
In einem Artikel der Zeitschrift Die Zeit wird die Generation Y, die Generation deren Angehörige derzeit zum Großteil ihre akademische Ausbildung beenden und sich dem Arbeitsmarkt zuwenden, auch als Generation Pippi, angelehnt an Astrid Lindgrens Kinderbuchheldin Pippi Langstrumpf, bezeichnet (Bund et al., 2013: 1). Individualität, eine ausgeprägte Abneigung gegenüber Autoritätspersonen, der Wunsch nach Spaß und Abwechslung sowie das Bestreben, sich selbst zu verwirklichen, charakterisieren Pippi Langstrumpf (Bund et al., 2013: 1). Diese Charakterbeschreibungen werden z. T. auf die Generation Y übertragen und stellen Unternehmen vor eine Herausforderung: Um Arbeitnehmer der Generation Y affektiv zu binden, so dass sich in diese getätigte und noch zu tätigenden Investitionen rentieren, müssen neue Strategien entwickelt werden. Innerhalb dieser Bachelorarbeit konnten erste Erkenntnisse dahingehend gewonnen werden, dass u. a. Work-Life-Balance Maßnahmen, (gesundheitsorientierte) Führung, ein positives Arbeitsklima und Mitbestimmung als Auslöser affektiven organisationalen Commitments der Generation Y fungieren können. Bei der nachfolgend dargestellten Arbeit handelt es sich um eine überarbeitete Version der gleichnamigen Bachelorarbeit, die von Prof. Dr. Sven Litzcke sowie von Prof. Dr. Dr. Daniel Wichelhaus betreut wurde.
Während sich das Zahlungsverfahren Mobile Payment seit einigen Jahren international mehr und mehr etabliert, fristet es entgegen jährlich wiederkehrender Erfolgsprognosen in Deutschland immer noch ein Nischendasein. Die vorliegende Untersuchung entstand im Rahmen einer Bachelorarbeit des Studiengangs der Betriebswirtschaftslehre an der Hochschule Hannover und beschäftigt sich mit den Potentialen und Barrieren der Nutzung des Mobile Payment aus Kundensicht, mit dem Ziel, die wesentlichen Faktoren der geringen Nutzung in Deutschland zu identifizieren. Hierzu wurden Studierende sowohl mittels eines Fragebogens (N = 128) zu ihren persönlichen Nutzungs-Voraussetzungen sowie –Erfahrungen befragt, als auch um die Bewertung verschiedener Faktoren als Potential oder Barriere für eine mögliche Nutzung gebeten. Bei der Auswertung der Ergebnisse konnten Zusammenhänge zwischen den untersuchten Einflussgrößen und der Nutzung des Mobile Payment festgestellt werden. Insbesondere der fehlende Schutz, drohender Missbrauch und eine fehlende Standardanwendung erwiesen sich als wichtige Faktoren für die Entscheidung, Mobile Payment zu nutzen.
Cradle to Cradle – An analysis of the market potential in the German outdoor apparel industry
(2016)
The purpose of this study is to investigate the market potential in the German outdoor apparel industry by focusing on sustainable production in terms of environmental and human health. A literature study of the Cradle to Cradle (C2C) design concept is provided, as it represents a solution for pollution, waste and environmental destruction caused by the current industrial design and waste management. The data for the subsequent market- and competitive analysis of the German outdoor apparel industry was collected through secondary research in order to identify several key market indicators for the assessment of the market potential. The outcome of this research is the identification of a positioning strategy for outdoor apparel according to the C2C design concept. The results show stagnant growth rates in recent years in the German outdoor apparel market and strong rivalry among the competitors. However, a significant market potential was calculated and beneficial trends for sustainable outdoor brands were recognised. These findings reveal the existence of a market potential for an outdoor apparel brand according to the C2C design concept. By following a positioning strategy of transparency and full commitment to a sustainable production, the company might be able to gain market shares from its competitors, as future predictions indicate slow growth rates in the market. The results of this analysis can be of great interest for entrepreneurs that plan to enter the German outdoor apparel industry.
Metriken und Leistungskennzahlen zur Steuerung eines Startups mit einem Abonnement-Geschäftsmodell
(2017)
Diese Ausarbeitung schlüsselt wesentliche Metriken und Kennzahlen für Startups mit Abonnement-Geschäftsmodellen auf. Der Schwerpunkt liegt auf der Erklärung von Kennzahlen, welche innerhalb von neu gegründeten Startups mit einem Abonnement-Geschäftsmodell Anwendung finden sollten. Nach Einführung in die terminologischen Grundlagen, also nachdem die Begriffe Startup, Abonnement-Geschäftsmodelle und die Grundlagen von Kennzahlen erklärt wurden, werden zahlreiche Kennzahlen wie beispielsweise Average Revenue per User, Customer Churn Rate oder Customer Lifetime Value im Detail erklärt und anhand von Beispielrechnungen nahegebracht.
Diese Bachelorarbeit befasst sich mit der Entwicklung eines generischen XML-Editors für das ProFormA-Aufgabenformat. ProFormA ermöglicht einen Aufgabenaustausch zwischen Hochschulen, Lernmanagementsystemen und Gradern. Aufgaben werden von Lehrkräften genutzt und für ihren individuellen Lehrkontext angepasst. Weil das manuelle Editieren von ProFormA-Aufgaben durch XML, Erweiterbarkeit und Komplexität des Formats erschwert wird, muss ein XML-Editor entwickelt werden, der generische Mechanismen implementiert, die das Anzeigen, Editieren, Hinzufügen und Entfernen von ProFormA- und Fremdformatelementen ermöglichen.
Evaluierung und konzeptioneller Vergleich der Complex Event Processing Engine Siddhi anhand Esper
(2018)
Das schnelle Verarbeiten großer Datenmengen ist mittlerweile ein wesentlicher Bestandteil in vielen Wirtschaftszweigen, wie zum Beispiel der Finanz- und der Logistikbranche, und somit auch ein wichtiger Erfolgsindikator. Dabei ist es wichtig, dass eingehende Datenströme aus einer Vielzahl von verschiedenen Quellen (z.B. Sensoren oder Geschäftsprozessen) nicht auf langer Zeit persistiert, sondern schnellstmöglich analysiert und auf diese entsprechend reagiert wird. Diese Anforderung wird mithilfe der Softwaretechnologie Complex Event Processing (CEP) umgesetzt. Die eintreffenden Daten eines Datenstroms werden in CEP als Ereignisse bezeichnet, die eine Zustandsänderung des Systems repräsentieren.
Eines der Hauptziele von CEP ist es, aus einfachen Ereignissen aggregierte, d.h. komplexe Ereignisse einer höheren Abstraktionsebene zu erzeugen, indem Berechnungen und Korrelationen mit anderen Ereignissen durchgeführt werden oder auch Muster in Ereignisströmen erkannt werden um beispielsweise Auffälligkeiten wie Kreditkartenbetrug aufzuspüren. Der Gebrauch von CEP erfordert entsprechende Komponenten, die auf Ereignisse reagieren und diese weiter behandeln. Als Kernkomponente werden in verteilten Systemen sogenannte CEP Engines eingesetzt, die Ereignismuster in den Datenströmen erkennen. CEP Engines nutzen dabei eine Ereignisanfragesprache, sodass der Benutzer eine Ereignisregel definiert, die permanent Ereignisse nach der festgelegten Bedingung auswertet. Im Laufe der letzten Jahre hat sich eine große Reihe an verfügbaren CEP Engines von unterschiedlichen großen Softwareherstellern wie Oracle, TIBCO, IBM oder SAP angesammelt, sodass die Entscheidung für eine passende CEP Engine für ein verteiltes System schwerfällt. In dieser Arbeit wird die Open-Source CEP Engine namens Siddhi vorgestellt, die als leichtgewichtige und leistungsstarke Engine mit zahlreichen Erweiterungen zur Verarbeitung von Ereignissen veröffentlicht wurde. Das Ziel der Arbeit war dabei, Siddhi auf potenzielle Fähigkeiten zu untersuchen und mithilfe von konzeptionellen sowie technischen Kriterien zu vergleichen und zu evaluieren. Um Siddhi anhand der aufgestellten Kriterien sinnvoll zu bewerten, wurde die etablierte CEP Engine Esper als direkter Vergleichskandidat herangezogen. Des Weiteren wurden beide CEP Engine mit einer selbst erdachten Fallstudie umgesetzt, die eine "Gesundheitsüberwachung" simulieren soll. Am Ende der Arbeit wurde die Bewertung des Vergleichs zwischen Siddhi und Esper tabellarisch zusammengefasst und eine anschließende Beurteilung mithilfe des resultierenden Ergebnis formuliert, wann die Verwendung der CEP Engine Siddhi für empfehlenswert erscheint.
Computernetzwerke sind schon seit vielen Jahren ein nicht mehr wegzudenkender Teil der Infrastruktur nahezu aller Unternehmen und Institutionen. Sie werden genutzt um sowohl öffentliche als auch private und sicherheitskritische Informationen bereitzustellen. Aus diesem Grund ist die Netzwerksicherheit immer ein relevantes Thema, das sehr viele Aspekte hat. Neben einer gesicherten Übertragung von Daten, ist die Netzwerkzugriffskontrolle ein wichtiger Teil der Netzwerksicherheit. Insbesondere für öffentlich zugängliche Institutionen, wie die Hochschule Hannover, ist es wichtig, den Netzwerkzugriff zu beschränken. Zur Zeit wird im kabelgebundenen Netzwerk der Abteilung Informatik der Hochschule Hannover ein Sicherheitskonzept auf Basis von MAC-Adressen genutzt. Dieses Konzept bietet nur ein geringes Maß an Sicherheit und hält einem gezielten Angriff nicht Stand. Eine effektive Netzwerkzugriffskontrolle findet nicht statt. Eine bessere Alternative ist der Standard IEEE 802.1X, der eine Netzwerkzugriffskontrolle unter Verwendung verschiedener Authentifizierungsmethoden ermöglicht. Das Ziel dieser Arbeit ist die Erstellung eines Konzepts für die Implementierung dieses Standards im Netzwerk der Abteilung Informatik. Dieses Konzept soll gewährleisten, dass ein Netzwerkzugriff ausschließlich für autorisierte Geräte und Personen möglich ist. Zu diesem Zweck wird analysiert, welche Teile des Netzwerks von 802.1X profitieren und welche Authentifizierungsmethoden sich für diese am besten eignen. Bei der Erstellung des Konzepts werden unterschiedliche Möglichkeiten zum Umgang mit Geräten ohne Unterstützung für den 802.1X-Standard geprüft. Darüberhinaus wird auch eine Hochverfügbarkeitslösung für den Authentifizierungsdienst erarbeitet, um sicherzustellen, dass ein Netzwerkzugriff auch nach der Implementierung von 802.1X jederzeit möglich ist. Abschließend wird die Realisierbarkeit des Konzepts durch die Implementierung in einer Testumgebung geprüft.