Refine
Year of publication
Document Type
- Article (225)
- Bachelor Thesis (140)
- Report (96)
- Working Paper (81)
- Book (71)
- Master's Thesis (62)
- Conference Proceeding (42)
- Part of a Book (37)
- Periodical Part (29)
- Study Thesis (25)
Language
- German (861) (remove)
Has Fulltext
- yes (861)
Is part of the Bibliography
- no (861)
Keywords
- Bibliothek (40)
- Milchwirtschaft (35)
- Digitalisierung (33)
- Molkerei (27)
- Ausbildung (22)
- Logistik (20)
- E-Learning (19)
- Informationsmanagement (19)
- Sozialarbeit (19)
- Herbarium (16)
Im Herbst 2013 wurde in Essen ein supraleitendes dreiphasiges Koaxial-Kabel-System installiert. Dieses Ereignis regte dazu an, die Art und Weise der Leistungsübertragung auf diesem Kabel genauer zu analysieren, um die physikalischen Vorgänge besser zu verstehen. Mit Hilfe elementarer Gesetze und Gleichungen wird gezeigt, dass bei reiner symmetrischer Blindlast auf dem Kabel dennoch eine zirkulierende Wirkleistung auftritt, die in Lehrbüchern bisher nicht beschrieben ist. Bei reiner symmetrischer Wirklast treten dagegen keine Besonderheiten auf.
Bluetooth ist ein weit verbreitetes drahtloses Übertragungsprotokoll, das in vielen mobilen Geräten wie bspw. Tablets, Kopfhörer oder Smartwatches verwendet wird. Bluetooth-fähige Geräte senden mehrmals pro Minute öffentliche Advertisements, die u.a. die einzigartige MAC-Adresse des Gerätes beinhalten. Das Mitschneiden dieser Advertisements mittels Bluetooth-Logger ermöglicht es, Bewegungen der Geräte zu analysieren und lassen somit Rückschlüsse auf die Bewegungen der Besitzenden zu.
Zum Schutz der Privatsphäre werden seit 2014 zufällig erzeugte MAC-Adressen in Advertisements verwendet. Eine sog. randomisierte MAC-Adresse bleibt durchschnittlich 15 Minuten lang gültig und wird dann durch eine neue zufällige Adresse ersetzt. Der Aufenthalt eines Geräts zu einem späteren Zeitpunkt kann nicht bestimmt werden. Dennoch kann der Wechsel eines Geräts von einem Bluetooth-Logger zu einem anderen innerhalb dieser 15 Minuten erkannt und somit eine Bewegung des Gerätes abgeleitet werden.
Durch Apps der Kontaktpersonennachverfolgung wie die Corona-Warn-App (CWA) senden auch vermeintlich inaktive Smartphones Bluetooth-Advertisements. Mit etwa einem Viertel der Aufzeichnungen unterstützt die CWA die Auswertungen dieser experimentellen Arbeit.
Um die praktische Anwendbarkeit zu demonstrieren, wurde der Erlebniszoo Hannover als Testgelände genutzt. Die Auswertung der über sieben Wochen gesammelten Daten ermöglichte die Analyse von Stoßzeiten, stark besuchten Orten und Besucherströmen.
Die Generation Z stellt Arbeitgebende vor eine Herausforderung. In Zeiten, in denen in vielen Branchen Fachkräftemangel herrscht und der Beschäftigten-Nachwuchs in seiner Anzahl wesentlich geringer ist als die Lücken, die Pensionierte bei ihrem Rentenantritt hinterlassen, ist eine hohe Arbeitgebendenattraktivität nicht nur viel Wert, sondern fundamental. Gerade im Hinblick auf die gewünschten Mitarbeitenden jüngerer Generationen müssen Unternehmen neu denken und ihre gewohnten Kommunikationsaktivitäten anpassen. Ein erfolgreiches Employer Branding kennt die Ansprüche und Charakteristika seiner Zielgruppen und schöpft gängige Instrumente und Maßnahmen aus, um den gewünschten Effekt nach außen zu erzeugen. Allerdings wird Sprache auch in dieser Disziplin nicht aktiv in all ihrer Komplexität und mitsamt all ihren Möglichkeiten betrachtet. Ein Instrument, dessen theoretische Fundierung eine lange Zeit zurückreicht, welches jedoch in der dazugehörigen Fachliteratur gemeinhin als wirkungsstark gilt, ist die metaphorische Redewendung.
Die vorliegende Masterarbeit befasst sich mit der Forschungslücke, welche aus der Überschneidung der Themenbereiche Metaphernforschung, Employer Branding (Kommunikation) und (Werten der) Generation Z besteht. Ziel dieser Masterthesis ist das Bestimmen des Status Quos hinsichtlich der Verwendung von Metaphern im Kontext von zielgruppenspezifischer Employer Branding Kommunikation in der deutschen Medienbranche. Mit Bezug auf die Zielgruppe der Generation Z wird die Vermittlung von Werten ebendieser Zielgruppe durch Metaphern in den Fokus genommen.
In der vorliegenden Arbeit wird ein Leitfaden zur Einrichtung eines Informationssicherheitsmanagementsystems bei kleinen und mittleren Unternehmen (KMU) entwickelt. Ein Informationssicherheitsmanagementsystem (ISMS) ist im Grunde eine geordnete Ansammlung an Verfahren, Regeln und Maßnahmen zur Wahrung der Sicherheit von Informationen. Mit diesem System wird die Steuerung und Kontrolle der Informationssicherheit durch strukturierte Vorgehensweisen entscheidend verbessert.
In dieser Bachelorarbeit werden in den ersten Kapiteln die relevanten Normen und Richtlinien (insbesondere aus der DIN EN ISO/IEC 27000 Normenfamilie und aus den Richtlinien der VdS 10000 sowie VdS 10005) betrachtet. Auf dieser Grundlage wird in den darauffolgenden Kapiteln der grundlegende Aufbau eines ISMS für Unternehmen erklärt. Im Anschluss wird diese Thematik auf KMU übertragen. Im weiteren Verlauf wird die Entwicklung des Leitfadens beschrieben, wobei auch auf den allgemeinen Aufbau eines Leitfadens eingegangen wird.
Der eigentliche Leitfaden ist separat als eigenständiges Dokument auf dieser Seite zum Download abrufbar. Er kann losgelöst von dieser Arbeit eingesetzt werden.
Die Arbeit untersucht die Anwendung von maschinellem Lernen zur Erkennung von Aktivitäten von Schiffen anhand von AIS-Signalen. Das Automatic Identification System (AIS) wird von Schiffen genutzt, um Informationen über ihren Status in regelmäßigen Intervallen zu übertragen. Auf Basis der Daten wurden mithilfe von Machine Learning-Algorithmen aus der Gruppe der überwachten Klassifikationsalgorithmen Modelle gelernt, die in der Lage sind zu erkennen, welcher Aktivität ein Schiff zu einem Zeitpunkt nachgeht.
Da das erfolgreiche Lernen eines Modells von einer sorgfältigen Datenvorbereitung abhängt, wurden verschiedene Verfahren zur Datenvorbereitung verwendet. Anschließend wurden verschiedene Algorithmen eingesetzt, darunter der Random Forest und k-NN, um Modelle zu lernen.
Die Ergebnisse zeigen, dass die Aktivitäten mit einer Genauigkeit von bis zu 99% erkannt werden konnten, wenn in der Datenvorbereitung geeignete Verfahren gewählt wurden.
Clio-Guide: Bibliotheken
(2023)
Das Kapitel definiert den Begriff Bibliothek, erläutert die wichtigsten Aufgaben und Dienstleistungen von Bibliotheken und stellt die wichtigsten Elemente des deutschen Bibliothekswesens vor. Darüber hinaus werden typologisch die wichtigsten Gattungen bibliothekarischer Informationsressourcen und -systeme darbestellt. Die behandelten Beispiele berücksichtigen insbesondere die Bedürfnisse von Forschung und Lehre in den historisch arbeitenden Fächern.
In unseren Studien haben sich Personenfaktoren im Vergleich zu Situationsfaktoren durchgängig als relevanter für die Entscheidung eines Menschen für oder gegen Korruption erwiesen. Bei der Entscheidung eines Menschen für oder gegen Korruption wirken die verschiedenen Personenfaktorklassen unterschiedlich stark. Die Personenfaktorklassen Persönlichkeit, Werte und Einstellungen beeinflussen die Entscheidung für oder gegen korruptes Handeln substanziell. Hingegen hat die Personenfaktorklasse implizite Motive entgegen ursprünglicher Erwartungen keinen substanziellen Einfluss. Auch soziodemografische Merkmale wie beispielsweise Alter oder Geschlecht haben keine substanzielle Wirkung auf Entscheidungen für oder gegen korruptes Handeln. Das Alter oder das Geschlecht ist nur indirekt wirksam, wenn es mit anderen Personenfaktoren verknüpft ist. So kann sich beispielsweise die Offenheit mit dem Alter verändern. Kausal für korrupte Handlungen sind die jeweiligen Personenfaktoren und nicht die soziodemografischen Merkmale. Die Personenfaktoren sind empirisch vergleichsweise gut abgesichert. Bei den Situationsfaktoren gibt es noch zahlreiche Unschärfen, die sich letztlich auf Basis des derzeitigen Kenntnisstands nicht zufriedenstellend auflösen lassen. Wie eine konkrete Situation von einem bestimmten Menschen wahrgenommen und verarbeitet wird, hängt von dessen Personenfaktoren und nicht nur von äußeren Situationsfaktoren ab. Die von uns vorgestellte Theorie kann eine Basis für die weitere Forschung zu Korruption sein.
Das PROFINET Protokoll wurde in der aktuellen Version um Security-Funktionen erweitert. Damit können für PROFINET flexible Netzwerkarchitekturen unter Berücksichtigung von OT-Security Anforderungen entworfen werden, die durch die bisher erforderliche Netzwerksegmentierung nicht möglich waren. Neben den Herstellern der Protokollstacks sind nachfolgend auch die Komponentenhersteller gefordert, eine sichere Implementierung in ihren Geräten umzusetzen. Die erforderlichen Maßnahmen gehen dabei über die Nutzung eines sicheren Protokollstacks hinaus. Der Beitrag zeigt am Beispiel eines Ethernet-APL Messumformers mit PROFINET-Kommunikation die künftig von PROFINET-Geräteherstellern zu berücksichtigenden technischen und organisatorischen Rahmenbedingungen.