Refine
Year of publication
Document Type
- Conference Proceeding (68)
- Working Paper (66)
- Article (54)
- Bachelor Thesis (46)
- Report (34)
- Master's Thesis (24)
- Book (19)
- Study Thesis (10)
- Course Material (9)
- Part of a Book (6)
Is part of the Bibliography
- no (349)
Keywords
- Digitalisierung (16)
- E-Learning (16)
- Korruption (12)
- Agilität <Management> (11)
- Führung (11)
- Grader (11)
- Herbarium (11)
- Programmierung (11)
- Autobewerter (10)
- Computerunterstütztes Lernen (10)
- Herbar Digital (10)
- Agile Softwareentwicklung (9)
- Computersicherheit (9)
- Mikroservice (9)
- Serviceorientierte Architektur (9)
- Übung <Hochschule> (9)
- Angewandte Botanik (8)
- Betriebswirtschaftslehre (8)
- E-Assessment (8)
- Gepresste Pflanzen (8)
- Lernaufgabe (8)
- Nachhaltigkeit (8)
- Softwaretest (8)
- Telearbeit (8)
- Virtualisierung (8)
- Management (7)
- Programmieraufgabe (7)
- SOA (7)
- Benutzerfreundlichkeit (6)
- Complex Event Processing (6)
- Evaluation (6)
- Künstliche Intelligenz (6)
- Lernsoftware (6)
- Maschinelles Lernen (6)
- Neuronales Netz (6)
- Psychologie (6)
- Selbstmanagement (6)
- Unternehmen (6)
- Wissenschaftliches Arbeiten (6)
- XML (6)
- Controlling (5)
- Einstellung (5)
- Gender Mainstreaming (5)
- Gleichberechtigung (5)
- Herbarbeleg (5)
- Insurance Industry (5)
- Java <Programmiersprache> (5)
- Kommunikation (5)
- Machine Learning (5)
- ProFormA (5)
- Qualitätsmanagement (5)
- Rechnernetz (5)
- Studium (5)
- Versicherungswirtschaft (5)
- Visualisierung (5)
- Wissensmanagement (5)
- Automation (4)
- Computersimulation (4)
- Corruption (4)
- Erneuerbare Energien (4)
- Finanzkrise (4)
- Generation Y (4)
- Hochschule (4)
- Hochschule Hannover (4)
- Hochschulpolitik (4)
- ISO 9001 (4)
- IT-Sicherheit (4)
- JUnit (4)
- Klein- und Mittelbetrieb (4)
- Marketing (4)
- Persönlichkeit (4)
- Projektmanagement (4)
- Quotierung (4)
- Softwarewerkzeug (4)
- Stress (4)
- Unternehmensgründung (4)
- Usability (4)
- Verwaltung (4)
- Agile methods (3)
- Agile software development (3)
- Arbeitswelt (3)
- Benutzeroberfläche (3)
- Biogas (3)
- CEP (3)
- COVID-19 (3)
- Chancengleichheit (3)
- Cloud Computing (3)
- Datenqualität (3)
- Deep learning (3)
- Digital Natives (3)
- Eindringerkennung (3)
- Empfehlungssystem (3)
- Ereignisgesteuerte Programmierung (3)
- Evolutionärer Algorithmus (3)
- Finanzierung (3)
- Fragebogen (3)
- Gender (3)
- Graja (3)
- Hannover / Fachhochschule (3)
- Information Visualization (3)
- Java (3)
- Java <Programmiersprache> (3)
- Kapitalisierung (3)
- Konfiguration <Informatik> (3)
- Kontraproduktivität (3)
- LON-CAPA (3)
- Landwirtschaft (3)
- Lernen (3)
- Marktanalyse (3)
- Microservices (3)
- Network Security (3)
- OSGi (3)
- Personalpolitik (3)
- Prozessmodell (3)
- Psychology at Work (3)
- Rechtsanwalt (3)
- Regelenergie (3)
- Reserveleistung (3)
- Scrum <Vorgehensmodell> (3)
- Security (3)
- Selbstführung (3)
- Semantic Web (3)
- Simulation (3)
- Skala (3)
- Softwareentwicklung (3)
- Softwarewartung (3)
- Variabilität (3)
- Virtuelle Realität (3)
- Wirtschaftsinformatik (3)
- World Wide Web (3)
- complex event processing (3)
- e-Assessment (3)
- microservices (3)
- mobile health (3)
- AI (2)
- ARIS (2)
- Achtsamkeit (2)
- Affektives Commitment (2)
- Agent <Informatik> (2)
- Akzeptanz (2)
- Analyse (2)
- Android (2)
- Android <Systemplattform> (2)
- Anwendungssystem (2)
- App <Programm> (2)
- Arbeitspsychologie (2)
- Arbeitsqualität (2)
- Arbeitszufriedenheit (2)
- Aufgabenüberprüfung (2)
- Authentische Führung (2)
- Bachelorstudium (2)
- Balanced Scorecard (2)
- Befragung (2)
- Benutzererlebnis (2)
- Berichtssystem (2)
- Bevölkerungsentwicklung (2)
- Bewertungsschema (2)
- Big Data (2)
- Biometrie (2)
- CI/CD (2)
- Chatbot (2)
- Clean Architecture (2)
- Commitment (2)
- Consistency (2)
- Consumerization (2)
- Cyberattacke (2)
- Data Management (2)
- Datenmanagement (2)
- Datenschutz (2)
- Datenstrom (2)
- Datenverarbeitungssystem (2)
- Design Thinking (2)
- DevOps (2)
- Dienstgüte (2)
- Digital Leadership (2)
- ECA (2)
- EEG (2)
- Einführung (2)
- Europa (2)
- Facebook (2)
- Factorial Survey (2)
- Faktorieller Survey (2)
- Fallstudie (2)
- Fehlerverhütung (2)
- Führungstechnik (2)
- Fünf-Faktoren-Modell (2)
- Gegenwärtigkeit (2)
- Genetische Programmierung (2)
- Genetischer Algorithmus (2)
- Geschäftsmodell (2)
- Geschäftsprozessmanagement (2)
- Geschäftsprozessmodellierung (2)
- Grappa (2)
- Grundschule (2)
- Hochschulcontrolling (2)
- Hyman P. (2)
- ISO/IEC 20000 (2)
- IT-Dienstleistung (2)
- Indicator Measurement (2)
- Individuelle Programmieraufgaben (2)
- Informatikunterricht (2)
- JFLAP (2)
- John Maynard (2)
- Keynes (2)
- Krankenhaus (2)
- Kreativität (2)
- Kreditwesen (2)
- Lehre (2)
- Leistungskennzahl (2)
- Lerntechnik (2)
- Luftqualität (2)
- Marxismus (2)
- Maschinelles Sehen (2)
- Mediendesign (2)
- Messinstrument (2)
- Microservice (2)
- Microservices Architecture (2)
- Middleware (2)
- Minsky (2)
- Mitarbeiterbeteiligung (2)
- Mittelstand (2)
- Modellierung (2)
- Moodle (2)
- Motivation (2)
- Neoliberalismus (2)
- Open Source (2)
- Organisationsentwicklung (2)
- Otto (GmbH & Co KG) (2)
- Pathologie (2)
- Patient (2)
- Personality (2)
- Persönlichkeitspsychologie (2)
- Positive Leadership (2)
- Positive Psychologie (2)
- Professionalisierung (2)
- Prognose (2)
- Programmierumgebung (2)
- Prolog (2)
- Prozesse (2)
- Prozessmanagement (2)
- Prozessmuster (2)
- Prüfungsangst (2)
- Psychopathie (2)
- Qualität (2)
- Rationalisierung (2)
- Remote work (2)
- Rendering (2)
- Schwarmintelligenz (2)
- Server (2)
- Service-orientation (2)
- Siddhi (2)
- Smart Device (2)
- Software Engineering (2)
- Soziale Arbeit (2)
- Spiritualität (2)
- Steuerungssystem (2)
- Strategie (2)
- Stressbewältigung (2)
- Studienarbeit (2)
- Tertiärbereich (2)
- Theoretische Informatik (2)
- Unternehmensberatung (2)
- Urban Logistics (2)
- User Interfaces (2)
- Verarbeitung komplexer Ereignisse (2)
- Versicherung (2)
- Versicherungsbetrieb (2)
- Vignette (2)
- Visual Analytics (2)
- Vortragsreihe (2)
- Wert (2)
- Wirtschaft (2)
- Wirtschaftskrise (2)
- Work-Life-Balance (2)
- World Wide Web 2.0 (2)
- XML-Model (2)
- XML-Schema (2)
- Zertifizierung (2)
- acceptance (2)
- agile methods (2)
- agile software development (2)
- build automation (2)
- build server (2)
- business process management (2)
- digital divide (2)
- digitalization (2)
- eduscrum (2)
- emotionale Bindung (2)
- evaluation (2)
- event-driven architecture (2)
- event-driven process chain (2)
- general practitioners (2)
- herbal (2)
- mHealth (2)
- machine learning (2)
- production control (2)
- remote work (2)
- specimen (2)
- studiVZ (2)
- tablet (2)
- virtual reality (2)
- Öffentlicher Personennahverkehr (2)
- Übung <Hochschule> (2)
- 3d mapping (1)
- 4-day work week (1)
- 5-Faktoren-Modell der Persönlichkeit (1)
- AI influences (1)
- API (1)
- APT (1)
- Abalone (1)
- Absatz- und Beschaffungsrhythmen (1)
- Abschiedsvorlesung (1)
- Abschlussarbeit (1)
- Absolvent (1)
- Accounting (1)
- Ad-hoc-Netz (1)
- Adaptive IT Infrastructure (1)
- Adaptives Verfahren (1)
- Advanced Persistent Thread (1)
- Aggression (1)
- Agile Manifesto (1)
- Agile Methoden (1)
- Agile Practices (1)
- Agile Software Development (1)
- Agile Softwareentwicklungsteams (1)
- Agile education (1)
- Agile method (1)
- Agile practices (1)
- Air Quality Monitoring (1)
- Air quality (1)
- Aktienkursreaktionen (1)
- Aktives Zuhören (1)
- Al (1)
- Algorithmus (1)
- Allgemeinarzt (1)
- AlphaGo (1)
- Altenbildung (1)
- Alter (1)
- Alternative work schedule (1)
- Altruism (1)
- Altruismus (1)
- Ampel (1)
- Android App Entwicklungsumgebung (1)
- Anforderungsmanagement (1)
- Anforderungsprofil (1)
- Angewandte Informatik (1)
- Angriffserkennung (1)
- Angst (1)
- Angular (1)
- Anonymization (1)
- Application Programming Interface (1)
- Arbeitsablauf (1)
- Arbeitsbelastung (1)
- Arbeitsbezogene Erwartungen (1)
- Arbeitsklima (1)
- Arbeitsmarkt (1)
- Arbeitsmarktpotenziale (1)
- Arbeitsplatz / Stress (1)
- Arbeitstechnik (1)
- Arbeitstechniken (1)
- Aristoteles (1)
- Articial intelligence (1)
- Assessment Center (1)
- Asymmetric encryption (1)
- Attribution (1)
- Aufgabensammlung (1)
- Augmented Reality (1)
- Ausbildung (1)
- Auslandstätigkeit (1)
- Auswahl (1)
- Auswertung (1)
- Auswirkung (1)
- Authentic Leadership (1)
- Authentication (1)
- Authentifikation (1)
- Authorization (1)
- Automatenlehre (1)
- Automatentheorie (1)
- Automatic Identification System <Schifffahrt> (1)
- Automatisierte Bewertung (1)
- Automatisierte Programmbewertung (1)
- Autonomes Fahrzeug (1)
- Autonomie (1)
- Autorisierung (1)
- Außerirdisches Leben (1)
- BAföG (1)
- BLAST algorithm (1)
- BaaS (Backend-as-a-service) (1)
- Bachelorarbeit (1)
- Bachelorstudiengang (1)
- Bacterial genomics (1)
- Bankruptcy costs (1)
- Bat algorithm (1)
- Batteriefahrzeug (1)
- Battery Electric Vehicles (1)
- Baum (1)
- Bearbeitung (1)
- Begriff (1)
- Bekleidungsindustrie (1)
- Belohnung (1)
- Benchmarking (1)
- Benutzerforschung (1)
- Beobachtung (1)
- Beratung (1)
- Beratungsmarkt (1)
- Beratungsmethode (1)
- Beruf (1)
- Berufliche Fortbildung (1)
- Berufsanforderungen (1)
- Berufsaussichten (1)
- Berufserfolg (1)
- Berufsleben (1)
- Berufstätigkeit / Stress (1)
- Berufsziel (1)
- Berufszufriedenheit (1)
- Bestärkendes Lernen <Künstliche Intelligenz> (1)
- Besucherstromanalyse (1)
- Betriebliche Förderung (1)
- Betrieblicher Konflikt (1)
- Betriebsdaten (1)
- Betriebsform (1)
- Betriebsorganisation (1)
- Betriebssystem (1)
- Betriebswirtschaftliches Studium (1)
- Bewerbungsprozess (1)
- Bewertungsaspekt (1)
- Bewertungsmaßstab (1)
- Beziehungsmanagement (1)
- Bibliothek (1)
- Big Data Analytics (1)
- Big Five (1)
- BilMoG (1)
- Bilanzrecht (1)
- Bildgebendes Verfahren (1)
- Bildungsaufstieg (1)
- Biodiversitätsinformatik (1)
- Blackboard Pattern (1)
- Bluetooth Exposure Logging (1)
- Bluetooth-Standard (1)
- Break-even-Analyse (1)
- Brettspiel (1)
- Bring Your Own Device (1)
- Bronchokonstriktion (1)
- Bundesverband Deutscher Unternehmensberater (1)
- Burnout-Selbstgefährdungstest (1)
- Burnout-Syndrom (1)
- Business Intelligence (1)
- Business Plan (1)
- Business model (1)
- Business-to-Consumer (1)
- Bürgergesellschaft (1)
- C-SPARQL (1)
- C2C (1)
- COBIT (1)
- COVID 19 pandemic (1)
- COVID-19-Pandemie (1)
- CQL (1)
- CRM in Hochschulen (1)
- Case Management (1)
- Chaos (1)
- Chaostheorie (1)
- ChatGPT (1)
- Checkliste (1)
- Choreography (1)
- City-Logistik (1)
- Cochlea (1)
- Code quality (1)
- Company (1)
- Competitive Intelligence (1)
- Complex Event Processing (CEP) (1)
- Complex Event Processing Engine (1)
- Complex event processing (1)
- Compliance (1)
- Computer Graphics (1)
- Computer Vision (1)
- Computer simulation (1)
- Computergrafik (1)
- Computerkriminalität (1)
- Computerunterstützter Unterricht (1)
- Conscientiousness (1)
- Consulting (1)
- Consultingmethode (1)
- Contactless Payment (1)
- Container (1)
- Context Awareness (1)
- Context-aware recommender systems (1)
- Continuous Delivery (1)
- Corporate Credit Risk (1)
- Crisis (1)
- Critical Incident (1)
- Critical Incident Technique (1)
- Cross-holdings (1)
- Crowdsensing (1)
- Crowdshipping (1)
- Crowdsourcing (1)
- Curriculumentwicklung (1)
- Customer Recovery Management (1)
- Customer channel (1)
- Cyber Insurance (1)
- Cyber Risks (1)
- Cyber-Versicherung (1)
- Cybersecurity (1)
- DAX (1)
- Damage claims (1)
- Data Cubes (1)
- Data Mining (1)
- Data Quality (1)
- Datenanalyse (1)
- Datenbank (1)
- Datenbanksprache (1)
- Datenerhebung (1)
- Datenintegration (1)
- Datenmodell (1)
- Datenwürfel (1)
- Decision Support (1)
- Decision Support Tool (1)
- Delphi (1)
- Delphi method characteristics (1)
- Delphi method variants (1)
- Demokratie (1)
- Depression (1)
- Depression <Wirtschaft> (1)
- Design (1)
- Design Science (1)
- Designwissenschaft <Informatik> (1)
- Desktop-Computer (1)
- Deutschland (1)
- Die Linke (1)
- Dienstleistungsbetrieb (1)
- Diffusion Models (1)
- Digitale Fabrik (1)
- Digitale Führung (1)
- Digitale Pathologie (1)
- Digitale Transformation (1)
- Digitaler Marktplatz (1)
- Diskriminierung (1)
- Distributed file systems (1)
- Diversity (1)
- Docker (1)
- Domain Driven Design (DDD) (1)
- Dunkle Triade (1)
- Dyadisches Gitter (1)
- Dünnes Gitter (1)
- E - Assessment (1)
- E - Learning (1)
- E-Government (1)
- E-Grocery (1)
- E-Health (1)
- E-Voting (1)
- EAP (1)
- EAssessment (1)
- EPN (1)
- ESP32 (1)
- Echtzeitsimulation (1)
- Echtzeitverarbeitung (1)
- Edge computing (1)
- Editor (1)
- Education (1)
- Educational Upward Mobility (1)
- Ehrenamt (1)
- Eigenkapital-Quote (1)
- Eilzustellung (1)
- Eingebettetes System (1)
- Einzelfertigung (1)
- Electronic Payment (1)
- Elektromobilität (1)
- Elektronische Wahl (1)
- Elektronischer Markt (1)
- Elektronischer Marktplatz (1)
- Emotional Competence (1)
- Emotionale Kompetenz (1)
- Empirische Wirtschaftsforschung (1)
- Endredaktion (1)
- Enduser Device (1)
- Energieautarkie (1)
- Energiegewinnung (1)
- Energiemanagement (1)
- Energy Harvesting (1)
- Entgrenzung (1)
- Entrepreneurship (1)
- Entscheidungsbaum (1)
- Entscheidungsunterstützungssystem (1)
- Entwicklung (1)
- Ereignisgesteuerte Prozesskette (1)
- Ereignisstudie (1)
- Erfolg (1)
- Erfolgskontrolle (1)
- Erhebung (1)
- Erhebungsmethode (1)
- Erhebungsmix (1)
- Erneuerbare-Energien-Gesetz (2000) (1)
- Erneuerungstheorie (1)
- Erweiterte Realität <Informatik> (1)
- Esper (1)
- Ethik (1)
- Event Admin (EA) (1)
- Event Processing Network (1)
- Event Processing Network Model (1)
- Event monitoring (1)
- Explainability (1)
- Extrinsische Motivation (1)
- Eye-Tracking (1)
- FaaS (Function-as-a-service) (1)
- Facebook-Verweigerung (1)
- Fachhochschule Hannover. Fachbereich Wirtschaft (1)
- Fachkräftemangel (1)
- Fahrplan (1)
- Farming 4.0 (1)
- Fault tolerance (1)
- Feedback (1)
- Fehlererkennung (1)
- Fernunterricht (1)
- Fertigungsanlage (1)
- Fertigungssteuerung (1)
- Financial contagion (1)
- Financial network (1)
- Finanzkommunikation (1)
- Finanzlage (1)
- Finanzplanung (1)
- Fire sales (1)
- Flanagan (1)
- Flexible Arbeitsstrukturen (1)
- Flexwork (1)
- Flow-Erlebnis (1)
- Flugbahnführung (1)
- Flugfuehrung (1)
- Flugführung (1)
- Flugmechanik (1)
- Foresight (1)
- Formale Sprache (1)
- Frageverhalten (1)
- Framework (1)
- Framework <Informatik> (1)
- Frauenquote (1)
- Freiluftsport (1)
- Function as a Service (1)
- Futurologie (1)
- Fußgänger (1)
- Führung auf Distanz (1)
- Führungskompetenz (1)
- Führungskräfteentwicklung (1)
- Führungspsychologie (1)
- Führungsstil (1)
- GAN (1)
- GPGPU (1)
- GPT-3 (1)
- Gedenkfeier (1)
- Gefahrenabwehr (1)
- Geldknappheit (1)
- Geldwirtschaft (1)
- Gender Orders (1)
- Gender Studies (1)
- General Purpose Computation on Graphics Processing Unit (1)
- Generative Adversarial Network (1)
- Genetic Programming (1)
- Genetic algorithms (1)
- Genomic databases (1)
- Geschichte (1)
- Geschlecht (1)
- Geschlechtsunterschied (1)
- Geschäftsbericht (1)
- Geschäftsmodellinnovation (1)
- Geschäftsplan (1)
- Geschäftsprozesse (1)
- Gesichtserkennung (1)
- Gesundheit (1)
- Gesundheitsinformationssystem (1)
- Gesundheitsmanagement; Betriebliches Gesundheitsmanagement (1)
- Gesundheitspolitik (1)
- Gewinnschwellenanalyse (1)
- Gewissenhaftigkeit (1)
- Glaubhaftigkeitsdiagnostik (1)
- Glaubwürdigkeitsattribution (1)
- GraFLAP (1)
- Grand Challenges (1)
- Graph embeddings (1)
- Graphdatenreduktion (1)
- Graphische Benutzeroberfläche (1)
- Greedy-Algorithmus (1)
- Green Tourism (1)
- Gute Arbeit (1)
- Hadoop (1)
- Handelsbot (1)
- Handypayment (1)
- Hannover <Ortsname> (1)
- Hardwarebeschleunigung (1)
- Hausarzt (1)
- Higher Education (1)
- Hochschullehre (1)
- Hochschulverwaltung (1)
- Human Resource Management (1)
- Humanvermögen (1)
- Hybrid Work (1)
- Hybride Arbeit (1)
- IDS (1)
- IEEE 802.1X (1)
- IKB Deutsche Industriebank (1)
- IP 6 (1)
- IPv6 (1)
- ISO 27 K (1)
- ISO 27000 (1)
- ISO 27001 (1)
- ISO 27002 (1)
- ISO/IEC 27000 (1)
- IT Risk (1)
- IT Risk Management (1)
- IT Security Risk (1)
- IT Sicherheit (1)
- IT security (1)
- IT-Service-Management (1)
- Idiosyncratic Risk (1)
- Implizites Motiv (1)
- Incentivierung (1)
- Industrial espionage (1)
- Industrie 4.0 (1)
- Industriespionage (1)
- Industry 4.0 (1)
- Information system (1)
- Information systems research (1)
- Informationserhebung (1)
- Informationssicherheit (1)
- Informationstechnik (1)
- Innere Kündigung (1)
- Innovationsmanagement (1)
- Inoffizielle Mitarbeiter (IM) (1)
- Instanziierungsservice (1)
- Instrument (1)
- Insurance (1)
- Integration (1)
- Intelligent control (1)
- Intelligentes Stromnetz (1)
- Intelligenz (1)
- Interaktion (1)
- Interaktionales Verhalten (1)
- Interdisziplinarität (1)
- Interdiziplinäre Studiengänge (1)
- Internationale Migration (1)
- Internationalisierung (1)
- Internet der Dinge (1)
- Interview (1)
- Intrinsic motivation (1)
- Intrinsische Motivation (1)
- Intrusion Detection (1)
- Investition (1)
- Investment Banking (1)
- Investor Relations (1)
- IoT (1)
- Irrelevanzminderung (1)
- Istio (1)
- Iteration (1)
- JFLAP-Wrapper (1)
- JFugue (1)
- Jahresabschlussfunktion (1)
- Johann statt Hakan (1)
- John Clemans (1)
- KPI (1)
- Kapitalbeteiligung (1)
- Kapitalismus (1)
- Kardiovaskuläre Krankheit (1)
- Karl (1)
- Karrierehemmnis (1)
- Kaufkraft (1)
- Kaufkraftstromanalyse (1)
- Kennzahlen (1)
- Key Performance Indicator (1)
- Keynessche Theorie (1)
- Klassifikation (1)
- Klassifizierung (1)
- Knowledge graphs (1)
- Kognitives Interview (1)
- Kommunalwahl (1)
- Kommunikationspsychologie (1)
- Kompetenzen (1)
- Komposition <Musik> (1)
- Konfigurationen (1)
- Konfigurationsverwaltung (1)
- Konjunktur (1)
- Konkurrenzanalyse (1)
- Konsumgüterwirtschaft (1)
- Kontaktloses Bezahlen (1)
- Kontextbezogenes System (1)
- Kontextfaktor (1)
- Kontinuierliche Integration (1)
- Konverter (1)
- Konzentration (1)
- Konzeption (1)
- Kooperation (1)
- Kooperative Lernumgebung (1)
- Korruptionsbewertung (1)
- Kostenanalyse (1)
- Krankenhauspolitik (1)
- Kreatives Denken (1)
- Kreditmarkt (1)
- Kreditrisiko (1)
- Krise (1)
- Krisentheorie (1)
- Kritische Masse (1)
- Kritisches Ereignis (1)
- Kubernetes (1)
- Kultur (1)
- Kulturkontakt (1)
- Kundenbindung (1)
- Kundengruppenmanagement (1)
- Kundenorientierung (1)
- Kundenrückgewinnung (1)
- Köln / Deutsche Forschungsanstalt für Luft- und Raumfahrt / Forschungsbereich Flugmechanik (1)
- Landesbehörde (1)
- Landmarke (1)
- Landmarkenbasierte Registrierung (1)
- Lastinduktion (1)
- Leadership (1)
- Lean Management (1)
- Lebensmittel (1)
- Lebensmitteleinzelhandel (1)
- Lehrevaluation (1)
- Leistungen der Lehre (1)
- Leistungskennzahlen (1)
- Leistungsmessung (1)
- Leitfadeninterviews (1)
- Lernerfolgsmessung (1)
- Lernmanagementsystem (1)
- Lernpsychologie (1)
- Lesekompetenzen (1)
- Liberalismus (1)
- Licht (1)
- Lieferservice (1)
- LightSabre (1)
- Liquidität (1)
- Liquiditätsplan (1)
- Liquiditätsplanung (1)
- Literaturbericht (1)
- Location-based systems (1)
- Logische Programmierung (1)
- Lost Letter Technique (1)
- Luftfahrt (1)
- Lymphknoten (1)
- Lügendetektor (1)
- M-Payment (1)
- MANET (1)
- Machiavellismus (1)
- Machine-to-Machine-Kommunikation (1)
- Magnetometer (1)
- Management Accounting (1)
- Management Accounting in Higher Education (1)
- MapReduce (1)
- MapReduce algorithm (1)
- Maps (1)
- Marketingstrategie (1)
- Markov-Modell (1)
- Marktpotenzial (1)
- Marktuntersuchung (1)
- Marx (1)
- Masterstudium (1)
- Medien (1)
- Mediendesignausbildung (1)
- Mediendesigninformatik (1)
- Meditation (1)
- Medium (1)
- Meldebereitschaft (1)
- Mensch (1)
- Menschliche Cochlea (1)
- Mergers and Acquisitions (1)
- Metagenomics (1)
- Metakognitive Therapie (1)
- Method (1)
- Methode (1)
- Methode kritischer Ereignisse (1)
- Metriken (1)
- Mikro-Kraft-Wärme-Kopplung (1)
- Mikrocontroller (1)
- Mikrocontroller ESP32 (1)
- Millennials (1)
- Minsky, Hyman P. (1)
- Mitverfasser (1)
- Mobbing (1)
- Mobile (1)
- Mobile Applications (1)
- Mobile Device (1)
- Mobile Device Management (1)
- Mobile Money Transfer (1)
- Mobile-Payment (1)
- Mobiles Internet (1)
- Mobilfunkbasierende Bezahlung (1)
- Moderation (1)
- Modifizierte dezentrale (1)
- Monitoring (1)
- MooPT (1)
- Moodle-STACK (1)
- Moral licensing (1)
- Motivationspsychologie (1)
- Multidimensional Analysis (1)
- Music recommender (1)
- Musik (1)
- Musikkomposition (1)
- NEO-FFI (1)
- NLU (1)
- Nachrichtendienst (1)
- Nachrichtendienstpsychologie (1)
- Nagios (1)
- Narzissmus (1)
- Naturalwirtschaft (1)
- Natürlichsprachliche Programmierung (1)
- Netzwerk (1)
- Netzwerksicherheit (1)
- Neural controls (1)
- Neural networks (1)
- Neural-network models (1)
- Nichtlineare Dynamik (1)
- Niedersachsen / Ministerium für Wissenschaft und Kultur (1)
- Niedersächsisches Hochschulkennzahlensystem (1)
- NoSQL databases. (1)
- Node.js (1)
- Nonlinear Dynamics (1)
- Norwegen (1)
- Notfallmedizin (1)
- Numerische Optimierung (1)
- Nürnberg / Evangelische Studentengemeinde (1)
- OECD datasets (1)
- Offenes Kommunikationssystem (1)
- Online services (1)
- Online-Dienst (1)
- Online-Lehre (1)
- Online-Portal (1)
- Onlineseminar (1)
- Ontologies (1)
- Open systems (1)
- OpenStack (1)
- OpenVPN (1)
- Operative Fallanalyse (OFA) (1)
- Optimalliquidität (1)
- Optimierung (1)
- Optische Zeichenerkennung (1)
- Orchestration (1)
- Organisation (1)
- Organisationaler Zynismus (1)
- Organisationspsychologie (1)
- Organizational Cynicism (1)
- Outdoor (1)
- PC-gestützt (1)
- PPS (1)
- PageRank (1)
- Paket (1)
- Pandemie (1)
- Parametrisierung (1)
- Pathology (1)
- Payment (1)
- Performance-based funding in Lower Saxony (1)
- Permanente Erreichbarkeit (1)
- Personalauswahl (1)
- Personalauswahl / Test (1)
- Personaldiagnostik (1)
- Personalentwicklung (1)
- Personalmanagement (1)
- Personennahverkehr (1)
- Persönlichkeitstest (1)
- Physically Based Rendering (1)
- Plan (1)
- Plugin (1)
- Policy Evaluation (1)
- Politik (1)
- Politische Ökonomie (1)
- Polizei (1)
- Polizeipsychologie (1)
- Portabilität (1)
- Portable Micro-CHP Unit (1)
- Positiv Führen (1)
- Positive Führung (1)
- Praxisprojekte (1)
- Pregel (1)
- Preisbildung (1)
- Preisdifferenzierung (1)
- Preissetzung (1)
- Privacy by Design (1)
- ProFormA-Aufgabenformat (1)
- Problem (1)
- Problemlösen (1)
- Problemorientiertes Lernen (1)
- Processes (1)
- Produktanalyse (1)
- Produktionsanlage (1)
- Professionalität (1)
- Programmieraufgaben (1)
- Programmierausbildung (1)
- Programmieren für Kinder (1)
- Programmsynthese (1)
- Projectmanagement (1)
- Promotion (1)
- Promotionsförderung (1)
- Promotionsstipendium (1)
- Prostatakrebs (1)
- Prototyp (1)
- Prozesssteuerung (1)
- Prävention (1)
- Prüfstand (1)
- Prüfung (1)
- Pseudonymization (1)
- Psychische Belastung / Auslöser (1)
- Psychische Belastung / Ursache (1)
- Psychische Gesundheit (1)
- Psychokardiologie (1)
- Psychological Factor (1)
- Psychologiestudium (1)
- Psychologischer Einflussfaktor (1)
- Psychosocial Requirements (1)
- Psychosoziale Anforderungen (1)
- Psychosoziale Gesundheit (1)
- Punktwolke (1)
- QM (1)
- Qualitative Inhaltsanalyse (1)
- Quality Management (1)
- Quality assessment (1)
- Quality of Service (1)
- Quality of Service (QoS) (1)
- Quality perception (1)
- Qualitätszirkel (1)
- Quantitativ (1)
- Quellcode (1)
- RADIUS (1)
- REST <Informatik> (1)
- RESTful (1)
- RFID (1)
- Raspberry Pi (1)
- Rassismus (1)
- Rationalität (1)
- Raycasting (1)
- React <Framework, Informatik> (1)
- Real-Time Rendering (1)
- Real-time Collaboration (1)
- Real-time simulation (1)
- Recommender System (1)
- Recommender systems (1)
- Reference Architecture (1)
- Referenzmodell (1)
- Regelstudienzeit (1)
- Region Hannover (1)
- Regressionstest (1)
- Regulierung (1)
- Rehabilitationseinrichtung (1)
- Reinforcement Learning (1)
- Relationenalgebra (1)
- Remote Arbeit (1)
- Rendering (computer graphics) (1)
- Reporting System (1)
- Representational State Transfer (1)
- Requirements engineering (1)
- Resilience (1)
- Resilience Scale RS-29 (1)
- Resiliency (1)
- Resilienz (1)
- Resilienz, Resilienzskala, RS-25, RS-32, Ich-Stärke, Lebensfreude, Hartnäckigkeit, Wirklichkeitssinn (1)
- Resilienzskala RS-29 (1)
- Ressourcen (1)
- Richardson Maturity Model (1)
- Risiko (1)
- Risikofaktor (1)
- Risikokapital (1)
- Risikomanagement (1)
- Robotics (1)
- Robotik (1)
- Romeomethode (1)
- Rotlichtverstoß (1)
- Rule learning (1)
- RuleCore (1)
- Rückmeldung (1)
- Rückverfolgbarkeit (1)
- SEM (1)
- SIEM (1)
- SLIDE (1)
- SOA co-existence (1)
- SOAP (1)
- SPION (1)
- Salutogenese (1)
- Sandbox (1)
- Sarstedt (1)
- Scaling Law (1)
- Schadensersatzanspruch (1)
- Schulbildung (1)
- Schulinformatik (1)
- Schöpfungshöhe (1)
- Scientific Visualization (1)
- Scratch <Programmiersprache> (1)
- ScratchJr (1)
- Sehvorgang (1)
- Selbstcoaching (1)
- Selbstmanagement im Unternehmen (1)
- Selbstmotivation (1)
- Selbstverwirklichung (1)
- Semantic Web Technologies (1)
- Semantisches Datenmodell (1)
- Semi-structured interviews (1)
- Sensor (1)
- Sensorsystem (1)
- Sentinel-Lymphknoten (1)
- Sequence alignment (1)
- Serverless Computing (1)
- Service Lifecycle (1)
- Service Management (1)
- Service Mesh (1)
- Service Monitoring (1)
- Service Orientation (1)
- Service Registry (1)
- Service Repository (1)
- Service Semantics (1)
- Shortest Path (1)
- Sicherheit (1)
- Signalverarbeitung (1)
- Simulation Modeling (1)
- Situation Awareness (1)
- Situational Factor (1)
- Situativer Risikofaktor (1)
- Skalierungsgesetz (1)
- Skelettieren <Bildverarbeitung> (1)
- Smart Buildings (1)
- Smart Grid (1)
- Smartphone (1)
- Social Media (1)
- Social entrepreneurship (1)
- Soft Skills (1)
- Software Architecture (1)
- Software development (1)
- Softwarearchitektur (1)
- Soll-Ist-Vergleich (1)
- Sonnenfinsternis (1)
- Source code properties (1)
- Specimen (1)
- Speech and Logic IDE (1)
- Speicher (1)
- Speicherfehler (1)
- Speicherverwaltung (1)
- Spheres (1)
- Spionage (1)
- Sprachassistent (1)
- Staatssicherheit (1)
- Stadtentwicklung (1)
- Stadtplanung (1)
- Standards (1)
- Standortbezogener Dienst (1)
- Startup (1)
- Steuerberater (1)
- Steuerung (1)
- Stochastic Modeling (1)
- Stochastischer Prozess (1)
- Strategische Vorausschau (1)
- Straße (1)
- Straßenverkehr (1)
- Streaming <Kommunikationstechnik> (1)
- Strukturgleichungsmodell (1)
- Strukturkrise (1)
- Strukturwandel (1)
- Studentenschaft (1)
- Studienerfolg (1)
- Studienfinanzierung (1)
- Studiengangfinder (1)
- Studienzeit (1)
- Störung (1)
- Subjektivierung (1)
- Subprime-Krise (1)
- Subroutine (1)
- Super Resolution (1)
- Supply Chain Management (1)
- Supply Chains (1)
- Suricata (1)
- Surveymethods (1)
- Survivability (1)
- Sustainability (1)
- Sustainable Tourism (1)
- Sustainable development (1)
- Swarm Intelligence (1)
- Swarm algorithm (1)
- Synchronisierung (1)
- Synchronization (1)
- Systematic Risk (1)
- Systemdienstleistungen (1)
- Systemic risk (1)
- Tactile map (1)
- Taxonomie (1)
- Taxonomy (1)
- Technik der verlorenen Briefe (1)
- Technology acceptance (1)
- Tertiary study (1)
- Test Bench (1)
- Textileinzelhandel (1)
- Tiefeninterview (1)
- Tourism (1)
- Tourismusmarketing (1)
- Traceability (1)
- Transaktionskosten (1)
- Transzendenz (1)
- Trendanalyse (1)
- Trusted Computing (1)
- Twitter <Softwareplattform> (1)
- Twitter analysis (1)
- UX/UI (1)
- Umsetzung <Informatik> (1)
- Unternehmensberater (1)
- Unternehmensberaterin (1)
- Unterprogramm (1)
- Unterricht (1)
- Urheberrecht (1)
- Usability Testing (1)
- Usability-Test (1)
- User Generated Content (1)
- VOXEL (1)
- VPN (1)
- Value Chain (1)
- Verbesserung (1)
- Verbraucherzufriedenheit (1)
- Verdeckte Ermittlung (1)
- Verhaltensdiagnostik (1)
- Verkehr (1)
- Vermögensgegenstand (1)
- Verschlüsselung (1)
- Verteiltes System (1)
- Vertrauensdienste (1)
- Vertrieb (1)
- Vertriebsweg (1)
- Videokonferenz (1)
- Videospiel (1)
- Viertagewoche (1)
- Vignettentechnik (1)
- Virtual Identity Suicide (1)
- Virtual Leadership (1)
- Virtual reality (1)
- Virtuelle Führung (1)
- Virtuelle Kraftwerke (1)
- Virtuelle Produktentwicklung (1)
- Virtuelle Soziale Netzwerke (1)
- Virtuelle soziale Netzwerke (1)
- Virtueller Speicher (1)
- Virtuelles Laboratorium (1)
- Virtuelles privates Netzwerk (1)
- Visualization (1)
- Volumen-Rendering (1)
- WS-Security (1)
- Wahrnehmungspsychologie (1)
- Warteschlangen-Netze (1)
- Web Server (1)
- Web service (1)
- Web services (1)
- Web-Anwendung (1)
- Web-Portal (1)
- Web-Server (1)
- WebGL (1)
- WebGL Einstieg (1)
- Webanwendung (1)
- Webentwicklung (1)
- Webgazer (1)
- Werte (1)
- Wertorientierung (1)
- Wertschöpfungskette (1)
- Wertwandel (1)
- Wettbewerbsanalyse (1)
- Whistleblowing (1)
- Wirtschaftlichkeit (1)
- Wirtschaftsdemokratie (1)
- Wirtschaftsgeschichte <Fach> (1)
- Wirtschaftskriminalität (1)
- Wirtschaftsphilosophie (1)
- Wirtschaftspolitik (1)
- Wirtschaftspsychologie (1)
- Wirtschaftsspionage (1)
- Wirtschaftstheorie (1)
- Wirtschaftswissenschaft (1)
- Wissensbasiertes System (1)
- Wissensextraktion (1)
- Wissensgraph (1)
- Word Counting (1)
- Work From Home (1)
- Work quality (1)
- Workflow (1)
- Workload (1)
- XING (1)
- Zauberei (1)
- Zeitarbeit (1)
- Zeiteinteilung (1)
- Zeitmanagement (1)
- Zentriertes Interview (1)
- Zufriedenheit (1)
- Zukunft (1)
- Zukunftsforschung (1)
- abgesicherte Ausführungsumgebung (1)
- ad-hoc networks (1)
- adaptive methods (1)
- aerospace engineering (1)
- agent-based simulation (1)
- agents (1)
- agile education (1)
- anaphylaxis (1)
- anxiety (1)
- architecture (1)
- artificial intelligence (1)
- assessment center (1)
- asyncapi (1)
- asynchronous messaging (1)
- automatisch bewertete Programmieraufgaben (1)
- automatisierte Bewertung (1)
- autonomy (1)
- biodiversity informatics (1)
- bluetooth low energy (1)
- burnout-syndrome (1)
- business process modelling (1)
- business processes (1)
- cardiovascular disease (1)
- cashing (1)
- change in values (1)
- change management (1)
- class room (1)
- cloud computing (1)
- cloudevents (1)
- clustering on countries (1)
- collaborative coordination (1)
- combining simulation and machine learning (1)
- complex event processing (CEP) (1)
- computer based assessment (1)
- corruption (1)
- cost analysis (1)
- covid 19 (1)
- creativity (1)
- credit risk (1)
- critical mass (1)
- cross-platform (1)
- cross-plattform (1)
- data mapping (1)
- data protection (1)
- data stream learning (1)
- data stream processing (1)
- depression (1)
- digital intervention (1)
- digital twins (1)
- distance learning (1)
- distributed environments (1)
- distributed evacuation coordination (1)
- distributed systems (1)
- dyadic grid (1)
- e-learning (1)
- e-mobility (1)
- economic espionage (1)
- eduDScloud (1)
- educational virtual realities (1)
- eigenface (1)
- emergency medicine (1)
- emotionale Kompetenz (1)
- enterprise apps (1)
- equity participation (1)
- evacuation guidance (1)
- even-driven architecture (1)
- event models (1)
- event-driven microservices (1)
- events (1)
- examination (1)
- extrinsic motivation (1)
- face recognition (1)
- fear (1)
- financial planning (1)
- flexible work structure (1)
- flexwork (1)
- flutter (1)
- forecasting models on countries (1)
- fächerübergreifendes Lernen (1)
- game analysis (1)
- gender (1)
- generic interface (1)
- generischer Editor (1)
- graduate (1)
- graphical user interface (1)
- head-mounted display (1)
- health care (1)
- herbarium (1)
- higher education (1)
- historische Entwicklung (1)
- human (1)
- iOS (1)
- immaterielle VG (1)
- immersive media (1)
- in-depth-interviews (1)
- individuelle Programmieraufgabe (1)
- individuelle Programmieraufgaben (1)
- information system (1)
- integrated passenger and freight transport (1)
- intelligence (1)
- interview (1)
- key performance indicators (1)
- kreativität (1)
- large language model (1)
- large scale systems (1)
- lidar (1)
- literature review (1)
- load balancing (1)
- lymphadenectomy (1)
- machine-to-machine communication (1)
- magnetometer (1)
- management (1)
- management training (1)
- market analysis (1)
- market-based coordination (1)
- matrix calulations (1)
- mental health (1)
- metacognitive therapy (1)
- middle-sized business (1)
- migration (1)
- mobile first (1)
- multi-dimensional data (1)
- multiagent systems (1)
- neuronal networks (1)
- ontology (1)
- open source (1)
- organizational development (1)
- paging (1)
- parameterization (1)
- patients (1)
- performability (1)
- personality test (1)
- personnel selection (1)
- plant specimen (1)
- pmCHP (1)
- point clouds (1)
- polygraph (1)
- position paper (1)
- presence experience (1)
- privacy (1)
- private cloud (1)
- problem based learning (1)
- process model (1)
- product analysis (1)
- professional life (1)
- prostate cancer (1)
- psychocardiology (1)
- quality management (1)
- question behaviour (1)
- randomisierte MAC-Adressen (1)
- rationalität (1)
- react native (1)
- real-time routing (1)
- recommender systems (1)
- reliable message delivery (1)
- resilience, resilience scale, RS-25, RS-32, ego strength, lust for live, persistence, sense of reality (1)
- rollierend (1)
- rural transport simulation (1)
- scaling (1)
- security (1)
- semantic knowledge (1)
- semantic web application (1)
- semistructured interview (1)
- sentiment dictionaries (1)
- sentinel lymph node dissection (1)
- serverless architecture (1)
- serverless functions (1)
- service models (1)
- service-orientation (1)
- shared autonomous vehicle (1)
- shopping cart system (1)
- simulation (1)
- simulation training (1)
- situation aware routing (1)
- situation-awareness (1)
- smart buildings (1)
- smart cities (1)
- smart manufacturing (1)
- smartphone (1)
- solid waste management (1)
- sparse grid (1)
- startup (1)
- stereo vision (1)
- stress (1)
- strukturelle Probleme (1)
- student project (1)
- subjectivization (1)
- superparamagnetic iron oxide nanoparticles (1)
- survey (1)
- sustainability (1)
- system integration (1)
- systematic literature review (1)
- taxonomy (1)
- teaching entrepreneurship (1)
- teaching performa (1)
- text mining (1)
- tool evaluation (1)
- training effectiveness (1)
- underprivileged adolescents (1)
- user experience (1)
- user generated content (1)
- user training (1)
- variable Programmieraufgabe (1)
- venture capital (1)
- vermeidbare Fehler (1)
- virtual distance teaching (1)
- virtual emergency scenario (1)
- virtual lab (1)
- virtual patient simulation (1)
- virtual social networks (1)
- virtuell (1)
- visual delegates (1)
- visual perception (1)
- web services (1)
- work satisfaction (1)
- work-life balance (1)
- working (1)
- working life (1)
- workload decomposition (1)
- zeitnahe Datenverarbeitung (1)
- ÖPNV (1)
- Öffentliche Verwaltung (1)
- Ökonomismus (1)
- Ökotourismus (1)
- Übermensch (1)
- Übung (1)
Institute
- Fakultät IV - Wirtschaft und Informatik (349) (remove)
Vignettentechnik: Einfluss des Geschlechts der Vignettenprotagonisten auf die Korruptionsbewertung
(2013)
Die Studie basiert auf einem Experiment, bei dem Einflussfaktoren auf Korruptionsbereitschaft untersucht wurden. Es wurden personale und situative Einflussfaktoren berücksichtigt. Mithilfe eines 2x2x2-Vignettendesigns wurden die situativen Einflussfaktoren operationalisiert und methodenkritisch überprüft, ob eine homogene Geschlechtswahl der Vignettenprotagonisten die Antworten der Versuchspersonen beeinflusst. Befragt wurden 171 Studierende der Betriebswirtschaftslehre. Es konnten keine statistisch signifikanten Effekte nachgewiesen werden, die schlussfolgern ließen, dass die Versuchspersonen in ihren Antworten durch die homogene Geschlechtswahl der Vignettenprotagonisten beeinflusst wurden. Die Versuchspersonen wählten ihre Antworten unabhängig davon, ob eine Vignette mit weiblichen Protagonisten oder eine Vignette mit männlichen Protagonisten vorlag.
In dieser Arbeit wurden vorliegende Fragebögen zur Evaluation von Lehrveranstaltungen hinsichtlich ihrer Eignung zum Einsatz im Rahmen der regelmäßigen studentischen Lehrveranstaltungsevaluation an der Hochschule Hannover – Fakultät IV – Abteilung Betriebswirtschaft geprüft. Ziel war es, einen ökonomischen und methodisch überzeugenden Fragebogen zu identifizieren. Die Sichtung der einschlägigen Literatur sowie der vorliegenden Fragebögen zeigte, dass keiner dieser Fragebögen zur Evaluation von Lehrveranstaltungen alle relevanten Kriterien vollständig erfüllte. Deshalb wurden alle Items der recherchierten Fragebögen für die Verwendung innerhalb eines neuen Fragebogens inhaltlich gruppiert und überprüft. Im Ergebnis steht ein ökonomisch und unter Berücksichtigung methodisch aktueller Befunde konzipierter Fragebogen zur Verfügung, der sowohl für den Einsatz in der regelmäßigen studentischen Evaluation von Lehrveranstaltungen einer Hochschule geeignet ist als auch für den Einsatz in Fort- und Weiterbildungsveranstaltungen.
The transfer of historically grown monolithic software architectures into modern service-oriented architectures creates a lot of loose coupling points. This can lead to an unforeseen system behavior and can significantly impede those continuous modernization processes, since it is not clear where bottlenecks in a system arise. It is therefore necessary to monitor such modernization processes with an adaptive monitoring concept to be able to correctly record and interpret unpredictable system dynamics. This contribution presents a generic QoS measurement framework for service-based systems. The framework consists of an XML-based specification for the measurement to be performed – the Information Model (IM) – and the QoS System, which provides an execution platform for the IM. The framework will be applied to a standard business process of the German insurance industry, and the concepts of the IM and their mapping to artifacts of the QoS System will be presented. Furtherm ore, design and implementation of the QoS System’s parser and generator module and the generated artifacts are explained in detail, e.g., event model, agents, measurement module and analyzer module.
Der deutsche Strommarkt befindet sich im Wandel von einer zentralen Stromerzeugung hin zu einer dezentralen. Eine wesentliche Rolle spielen in diesen Zusammenhang erneuerbare Energien, welche durch die Energiewende bis 2050 einen Anteil von mindestens 80 % des in Deutschland erzeugten Stroms ausmachen sollen. Diese haben jedoch den großen Nachteil, dass sie wetterbedingt eine hohe Volatilität aufweisen und eine geringe Planbarkeit der Stromerzeugung mit sich bringen. Um die Stabilität des Stromnetzes zu gewährleisten, müssen sich die erzeugte Strommenge und deren Verbrauch stets im Gleichgewicht befinden. Eine Möglichkeit, mit der Flexibilität der Erzeugung umzugehen, bietet das Konzept der virtuellen Kraftwerke. Diese sind ein Zusammenschluss vieler dezentraler Erzeugungsanlagen, welche von einer zentralen
technischen Steuerung koordiniert und gesteuert werden. Die vorliegende Arbeit soll einen Überblick über die aktuelle Situation auf dem Markt für virtuelle Kraftwerke geben. Mittels einer Expertenbefragung wurden diesbezüglich vier Hypothesen überprüft. Die Auswertung ergab, dass der Markt langfristig wächst und sich virtuelle Kraftwerke noch in der Erprobungsphase befinden. Entgegen gängigen Definitionen sind in virtuelle Kraftwerke häufig keine Speicher und Verbraucher integriert. Obwohl die Energieerzeugung ausschließlich mit erneuerbaren Energien möglich wäre, wird dies häufig nicht umgesetzt. Ein wichtiger Grund lag in dem vermehrten Einsatz von KWKAnlagen, welche überwiegend mit fossilen Brennstoffen betrieben werden.
Während sich das Zahlungsverfahren Mobile Payment seit einigen Jahren international mehr und mehr etabliert, fristet es entgegen jährlich wiederkehrender Erfolgsprognosen in Deutschland immer noch ein Nischendasein. Die vorliegende Untersuchung entstand im Rahmen einer Bachelorarbeit des Studiengangs der Betriebswirtschaftslehre an der Hochschule Hannover und beschäftigt sich mit den Potentialen und Barrieren der Nutzung des Mobile Payment aus Kundensicht, mit dem Ziel, die wesentlichen Faktoren der geringen Nutzung in Deutschland zu identifizieren. Hierzu wurden Studierende sowohl mittels eines Fragebogens (N = 128) zu ihren persönlichen Nutzungs-Voraussetzungen sowie –Erfahrungen befragt, als auch um die Bewertung verschiedener Faktoren als Potential oder Barriere für eine mögliche Nutzung gebeten. Bei der Auswertung der Ergebnisse konnten Zusammenhänge zwischen den untersuchten Einflussgrößen und der Nutzung des Mobile Payment festgestellt werden. Insbesondere der fehlende Schutz, drohender Missbrauch und eine fehlende Standardanwendung erwiesen sich als wichtige Faktoren für die Entscheidung, Mobile Payment zu nutzen.
Die öffentlichen Verkehrsmittel sind ein wichtiger Bestandteil der heutigen Infrastrukturen. Allein im Jahr 2019 verzeichnete die Bundesrepublik Deutschland ein Fahrgastaufkommen von 9,7 Milliarden Personen im öffentlichen Personennahverkehr (ÖPNV). Die starke Nutzung des ÖPNV wird im heutigen Alltag durch die Nutzung mobiler Applikationen (Apps) für die Verbindungssuche unterstützt. Um den Fahrgästen einen größtmöglichen Komfort bei der Gestaltung ihrer Routenplanung zu bieten, entwickeln vor allem große Tarif- und Verkehrsverbünde wie der Großraum-Verkehr Hannover (GVH) ihre eigenen Apps. Dadurch haben die Fahrgäste jederzeit die Möglichkeit, sich bereits vor ihrer Reise Verbindungsübersichten anzeigen zu lassen. Mit der immer weiter fortschreitenden Technologie bieten sich jedoch neue und unerforschte Gebiete in der Entwicklung von ÖPNV-Apps. Durch eine nutzerzentrierte Konzeption können diese Technologien gezielt eingesetzt und ein Marktvorteil gegenüber Konkurrenten verschaffen werden.
Die Erwartungen der Generation Y zu kennen, ist wichtig für Unternehmen, die Leistungsträger aus dieser Generation langfristig binden wollen. Die affektive Bindung der Generation Y gegenüber einer Organisation, der Zusammenhang zwischen der Erfüllung arbeitsbezogener Erwartungen und affektivem Commitment sowie der Fluktuationsneigung der Generation Y werden empirisch überprüft. Die Generation Y hat hohe Erwartungen an Unternehmenswerte und Unternehmenskultur. Es wurden Zusammenhänge zwischen der Erfüllung von Erwartungen und der affektiven Bindung gegenüber einer Organisation gefunden. Es wird empfohlen Personalmanagementmaßnahmen zu implementieren, die passgenau auf die Erfüllung der Erwartungen der Generation Y ausgerichtet sind.
Vertreter der Generation Y, Personen, die in den 1980er Jahren geboren wurden, drängen verstärkt in den Arbeitsmarkt. Ihre Wert- und Erwartungshaltung ist deshalb von großem Interesse für Unternehmen, die mit Themen wie dem Fachkräftemangel und demografischen Wandel konfrontiert sind und die Leistungsträger langfristig binden müssen. Ziel dieser Hausarbeit ist herauszufinden, wie ausgeprägt die emotionale Bindung der Generation Y in Unternehmen allgemein ist und unter welcher Voraussetzung affektives Commitment bei der Generation Y entsteht. Ein weiteres Ziel ist die Erarbeitung von Handlungsempfehlungen bezüglich des Personalmanagements von Generation Y in Unternehmen. Generation Y hat hohe Erwartungen an Arbeitsinhalt, Selbstverwirklichungsmöglichkeiten, Aus- und Weiterbildungsmaßnahmen, Unternehmenswerte und -ethik, Sinnhaftigkeit der Tätigkeit und Teamarbeit. Vertreter dieser Generation wünschen sich Wertschätzung, eine gute Beziehung zum Vorgesetzten, viele Partizipationsmöglichkeiten, regelmäßiges Feedback und Flexibilität. Weiterhin sind Work-Life-Balance, Karriereoptionen, Einkommen, digitale Vernetzung und Arbeitsplatzsicherheit wichtige Themen für diese Generation. Affektives Commitment entsteht durch Erfüllung von Erwartungen. Generation Y ist nur bedingt affektiv gebunden, tendiert zu häufigen Unternehmenswechseln und ist durch eine schwache Loyalität gekennzeichnet. Dies liegt hauptsächlich daran, dass die Erwartungen dieser Generation nicht erfüllt werden. Es wird empfohlen HR-Maßnahmen zu implementieren, die auf Erfüllung der Erwartungen von Generation Y abzielen.
Die Covid-19 Pandemie hat zu einem signifikanten Anstieg der Remote Work geführt. Die Veränderung in der Interaktion und Kollaboration ist für viele agile Teams eine Herausforderung gewesen. Diverse Studien zeigen unterschiedliche Effekte und Auswirkungen auf die Zusammenarbeit agiler Teams während der Pandemie. So ist die Kommunikation sachlicher und zielgerichteter geworden. Ebenso wird eine Verminderung des sozialen Austauschs in den Teams berichtet. Unser Artikel thematisiert die Veränderung der Interaktion in agilen Teams durch die Remote Work. Wir haben eine qualitative Fallstudie bei einem agilen Software-Entwicklungsteam bei Otto durchgeführt. Unsere Ergebnisse zeigen einen Zusammenhang zwischen den Auswirkungen auf die Interaktion und der persönlichen Autonomie der Team-Mitglieder. Darüber hinaus haben wir keine signifikanten negativen Effekte durch die veränderte Interaktion auf die agile Arbeitsweise festgestellt.
Die Angriffserkennung ist ein wesentlicher Bestandteil, Cyberangriffe zu verhindern und abzumildern. Dazu werden Daten aus verschiedenen Quellen gesammelt und auf Einbruchsspuren durchsucht. Die heutzutage produzierten Datenmengen sind ein wesentliches Problem für die Angriffserkennung. Besonders bei komplexen Cyberangriffen, die über einen längeren Zeitraum stattfinden, wächst die zu durchsuchende Datenmenge stark an und erschwert das Finden und Kombinieren der einzelnen Angriffsschritte.
Eine mögliche Lösung, um dem Problem entgegenzuwirken, ist die Reduktion der Datenmenge. Die Datenreduktion versucht, Daten herauszufiltern, die aus Sicht der Angriffserkennung irrelevant sind. Diese Ansätze werden unter dem Begriff Reduktionstechniken zusammengefasst. In dieser Arbeit werden Reduktionstechniken aus der Wissenschaft untersucht und auf Benchmark Datensätzen angewendet, um ihre Nutzbarkeit zu evaluieren. Dabei wird der Frage nachgegangen, ob die Reduktionstechniken in der Lage sind, irrelevante Daten ausfindig zu machen und zu reduzieren, ohne dass eine Beeinträchtigung der Angriffserkennung stattfindet. Die Evaluation der Angriffserkennung erfolgt durch ThreaTrace, welches eine Graph Neural Network basierte Methode ist.
Die Evaluierung zeigt, dass mehrere Reduktionstechniken die Datenmenge wesentlich reduzieren können, ohne die Angriffserkennung zu beeinträchtigen. Bei drei Techniken führt der Einsatz zu keinen nennenswerten Veränderungen der Erkennungsraten. Dabei wurden Reduktionsraten von bis zu 30 % erreicht. Bei der Anwendung einer Reduktionstechnik stieg die Erkennungsleistung sogar um 8 %. Lediglich bei zwei Techniken führt der Einsatz zum drastischen Absinken der Erkennungsrate.
Insgesamt zeigt die Arbeit, dass eine Datenreduktion angewandt werden kann, ohne die Angriffserkennung zu beeinträchtigen. In besonderen Fällen kann eine Datenreduktion, die Erkennungsleistung sogar verbessern. Allerdings ist der erfolgreiche Einsatz der Reduktionstechniken abhängig vom verwendeten Datensatz und der verwendeten Methode der Angriffserkennung.
Wir beschreiben und belegen anhand eines Pilotprojekts in einer zweiten Grundschulklasse, dass Informatik in der Grundschule das Potential hat, fächerübergreifend Kompetenzen in fast allen Fächern des Grundschulkanons zu fördern. Wir erläutern mehrere Unterrichtseinheiten eines ScratchJr-Einsatzes und dokumentieren positive Wirkungen auf vielfältige Kompetenzen, die Kinder im Grundschulalter erwerben sollen. Der Beitrag stellt einen Erfahrungsbericht und qualitative Ergebnisse zur Verfügung. Eingesetzte Arbeitsmaterialien werden online zur Verfügung gestellt. Die bisherigen positiven Erfahrungen haben uns veranlasst, die Arbeit mit ScratchJr in der Pilotklasse auf mehrere Monate auszudehnen.
Automatische Bewertungssysteme für Programmieraufgaben (Grader) sind komplexe Softwaresysteme. Automatisch ausführbare Regressionstests können kostengünstig potenzielle Fehler im Grader aufdecken. Im vorliegenden Beitrag soll beschrieben werden, wie Musterlösungen als Eingabedaten für automatische Regressionstests fungieren können. Es geht also um die Vorstellung einer Lösung eines Software Engineering Problems für E-Learning-Systeme. Wir betrachten, welche Eigenschaften des ProFormA-Aufgabenformats für automatische Regressionstests genutzt werden können und schlagen Erweiterungen des Formats vor. Der Beitrag beschreibt die beispielhafte Implementierung eines automatischen Black Box Systemtests für den Autobewerter Graja und geht dabei u. a. auf die Gestaltung eines Record-Playback-Vorgehens, auf einen unscharfen Soll-Ist-Vergleich sowie auf die Frage der Lokalisierbarkeit von entdeckten Regressionen ein.
Das ProFormA-Aufgabenformat wurde eingeführt, um den Austausch von Programmieraufgaben zwischen beliebigen Autobewertern (Grader) zu ermöglichen. Ein Autobewerter führt im ProFormA-Aufgabenformat spezifizierte „Tests“ sequentiell aus, um ein vom Studierenden eingereichtes Programm zu prüfen. Für die Strukturierung und Darstellung der Testergebnisse existiert derzeit kein graderübergreifender Standard. Wir schlagen eine Erweiterung des ProFormA-Aufgabenformats um eine Hierarchie von Bewertungsaspekten vor, die nach didaktischen Aspekten gruppiert ist und entsprechende Testausführungen referenziert. Die Erweiterung wurde in Graja umgesetzt, einem Autobewerter für Java-Programme. Je nach gewünschter Detaillierung der Bewertungsaspekte sind Testausführungen in Teilausführungen aufzubrechen. Wir illustrieren unseren Vorschlag mit den Testwerkzeugen Compiler, dynamischer Softwaretest, statische Analyse sowie unter Einsatz menschlicher Bewerter.
Wir führen schrittweise in den Einsatz einer Java-Bibliothek ein, um Variationspunkte und deren Wertemengen in automatisiert bewerteten Programmieraufgaben zu spezifizieren und als XML-Datei zu exportieren. Solche Variationspunkte kommen bei individualisierbaren Programmieraufgaben zum Einsatz, bei denen jede Studentin und jeder Student eine eigene Variante einer Programmieraufgabe erhält.
Wir beschreiben eine Möglichkeit, Variationspunkte und deren Varianten in automatisiert bewerteten Programmieraufgaben zu spezifizieren. Solche Variationspunkte kommen bei individualisierbaren Programmieraufgaben zum Einsatz, bei denen jede Studentin und jeder Student eine eigene Variante einer Programmieraufgabe erhält. Die Varianten werden automatisch gebildet, indem an definierten Variationspunkten immer wieder andere, konkrete Werte eingesetzt werden. Schon bei sehr einfachen Aufgaben bestehen Abhängigkeiten zwischen den einzelnen Variationspunkten, die bei der Wahl der konkreten Werte zu berücksichtigen sind. Zudem kann die Menge der gültigen Werte auch bei einfachen Aufgaben so groß werden, dass die vollständige Auflistung aller Wertkombinationen an Ressourcengrenzen scheitert. Die vorgestellte Spezifikation verwendet eine kompakte und für Aufgabenautoren verständliche Sprache, die eine automatische Auswahl von korrekten, den Abhängigkeiten gehorchenden Wertekombinationen ermöglicht. Die Sprache ist unabhängig von den Erfordernissen eines bestimmten Autobewerters und versetzt Frontend- und Backendsysteme in verschiedenen technischen Ökosystemen in die Lage, ausgewählte Werte einer sehr großen Wertemenge zu generieren, deren Abhängigkeiten zu prüfen, sowie ggf. bestimmte Wertbelegungen in einem benutzerfreundlichen Dialog auszuwählen. Wir unterstützen Variationspunkte mit endlichen Mengen vorzugebender diskreter Werte sowie kontinuierliche Wertebereiche, die durch eine vorzugebende Anzahl von Samples diskretisiert werden. Wir beschäftigen uns insbesondere mit der Frage, wie lange Auflistungen gültiger Wertkombinationen durch die Angabe von Ableitungsvorschriften ersetzt werden können. Ein besonderes Augenmerk legen wir auf eine redundanzfreie Beschreibung der Variantenmenge. Die Notation setzt auf XML und Javascript in der Annahme, dass diese Technologien in allen beteiligten Systemen zur Verfügung stehen können.
Ein Autobewerter für von Studierenden eingereichte Programme führt die im ProFormA-Aufgabenformat sequentiell spezifizierten "Tests" aus, um die Einreichung zu prüfen. Bzgl. der Interpretation und Darstellung der Testausführungsergebnisse gibt es derzeit keinen graderübergreifenden Standard. Wir beschreiben eine Erweiterung des ProFormA-Aufgabenformats um eine Hierarchie von Bewertungsaspekten, die nach didaktischen Aspekten gruppiert ist und Referenzen auf die Testausführungen besitzt. Die Erweiterung wurde in Graja umgesetzt, einem Autobewerter für Java-Programme. Je nach gewünschter Detailaufschlüsselung der Bewertungsaspekte müssen in der Konsequenz Testausführungen in Teilausführungen aufgebrochen werden. Wir illustrieren unseren Vorschlag unter Einsatz der Testwerkzeuge Compiler, dynamischer Softwaretest, statische Analyse sowie unter Einsatz menschlicher Bewerter.
Die automatisierte Bewertung studentischer Übungsabgaben in Programmieren-Lehrveranstaltungen weist Parallelen zum automatisierten Test in der professionellen Softwareentwicklung auf. Allerdings muss ein Autobewerter (Grader), um lernförderlich zu sein, andere Zielsetzungen erfüllen als üblicherweise im professionellen Softwaretest eingesetzte Analyse- und Testwerkzeuge. Dieser Beitrag identifiziert wesentliche Unterschiede und beschreibt, wie sich diese Unterschiede in dem an der Hochschule Hannover entwickelten und seit mehreren Jahren im Einsatz befindlichen Autobewerter "Graja" niederschlagen.
In diesem Bericht wird der Autobewerter Graja für Java-Programme vorgestellt. Wir geben einen Überblick über die unterstützten Bewertungsmethoden sowie die beteiligten Nutzerrollen. Wir gehen auf technische Einzelheiten und Randbedingungen der in Graja eingesetzten Bewertungsmethoden ein und zeigen die Einbindung von Graja in eine technische Gesamtarchitektur. An einem durchgehenden Beispiel stellen wir die Struktur einer Programmieraufgabe sowie die von Graja unterstützten Feedback-Möglichkeiten dar. Informationen zum bisherigen Einsatz des Graders runden den Bericht ab.
Ein Schnittstellen-Datenmodell der Variabilität in automatisch bewerteten Programmieraufgaben
(2018)
Automatisch bewertete, variable Programmieraufgaben stellen besondere Schnittstellenanforderungen an Autobewerter (Grader) und Lernmanagementsysteme (LMS). Um Wiederverwendung von Aufgaben über Systemgrenzen hinweg zu begünstigen, schlagen wir vor, Aufgabenschablonen durch eine von allen beteiligten Systemen genutzte Middleware zu instanziieren und dabei Variabilitätsinformationen in einem Schnittstellen-Datenmodell zu transportieren. Wir stellen ein solches Datenmodell vor, welches für die Grader-unabhängige Kommunikation mit LMS ausgelegt ist und beispielhaft im Autobewerter Graja implementiert wurde. Zudem wird eine Dialogkomponente für die manuelle Werteauswahl vorgestellt, die auch bei großen Wertemengen effizient und Grader-unabhängig einsetzbar ist. Die Eignung des Dialogs und des Datenmodells wird anhand eines typischen Bewertungsszenarios diskutiert.
Automatisiert bewertbare Programmieraufgaben dienen Studierenden zum Einüben von Programmierfertigkeiten. Die Verfügbarkeit von mehreren verschiedenen Aufgaben, die denselben Stoff abdecken, ist für verschiedene Zwecke hilfreich. Eine Programmieraufgabe lässt sich durch Einführung von Variationspunkten variabel gestalten. Die hierbei entstehende Aufgabenschablone ist Ausgangsbasis der sogenannten Materialisierung, der automatischen Generierung konkreter Aufgaben. Der vorliegende Beitrag stellt ein Datenmodell mit dem Ziel vor, sowohl die Auswahl von Variationspunktwerten als auch die automatische Materialisierung auf verschiedenen Systemen in verschiedenen Programmiersprachen zu unterstützen. Das vorgeschlagene Datenformat ermöglicht Lernmanagementsystemen die Unterstützung variabler Programmieraufgaben bei gleichzeitiger Unkenntnis des eingesetzten Autobewerters.
Automatisiert bewertbare Programmieraufgaben definieren Tests, die auf Einreichungen angewendet werden. Da Testergebnisse nicht mit Bewertungsergebnissen gleichzusetzen sind, schlagen wir ein Beschreibungsformat vor, das Testergebnisse auf Bewertungsergebnisse abbildet. Lehrkräfte können die Abbildungsvorschrift an ihren Lehrkontext anpassen. Der Vorschlag ist unabhängig von den beteiligten Autobewertern, von den eingesetzten Benutzungsschnittstellen und von der zu lernenden Programmiersprache einsetzbar. Das Format basiert auf verschachtelten Bewertungskategorien, welche um ein Nullifikationen-Konzept ergänzt werden. Letzteres sucht einen Ausgleich im Spannungsfeld zwischen einem für Studierende einfach verständlichen Bewertungsergebnis und den Eigenarten der eigentlich nicht für Bewertungszwecke erfundenen, nichtsdestotrotz regelmäßig und sinnvollerweise für Bewertungszwecke eingesetzten Softwarewerkzeuge.
Automatisiert bewertbare Programmieraufgaben definieren Tests, die auf Einreichungen angewendet werden. Da Testergebnisse nicht mit Bewertungsergebnissen gleichzusetzen sind, schlagen wir ein Beschreibungsformat vor, das Testergebnisse auf Bewertungsergebnisse abbildet. Lehrkräfte können die Abbildungsvorschrift an ihren Lehrkontext anpassen. Der Vorschlag ist unabhängig von den beteiligten Autobewertern, von den eingesetzten Benutzungsschnittstellen und von der zu lernenden Programmiersprache einsetzbar. Das Format basiert auf verschachtelten Bewertungskategorien, welche um ein Nullifikationen-Konzept ergänzt werden.
„Grappa“ ist eine Middleware, die auf die Anbindung verschiedener Autobewerter an verschiedene E-Learning-Frontends respektive Lernmanagementsysteme (LMS) spezialisiert ist. Ein Prototyp befindet sich seit mehreren Semestern an der Hochschule Hannover mit dem LMS „moodle“ und dem Backend „aSQLg“ im Einsatz und wird regelmäßig evaluiert. Dieser Beitrag stellt den aktuellen Entwicklungsstand von Grappa nach diversen Neu- und Weiterentwicklungen vor. Nach einem Bericht über zuletzt gesammelte Erfahrungen mit der genannten Kombination von Systemen stellen wir wesentliche Neuerungen der moodle-Plugins, welche der Steuerung von Grappa aus moodle heraus dienen, vor. Anschließend stellen wir eine Erweiterung der bisherigen Architektur in Form eines neuentwickelten Grappa-php-Clients zur effizienteren Anbindung von LMS vor. Weiterhin berichten wir über die Anbindung eines weiteren Autobewerters „Graja“ für Programmieraufgaben in Java. Der Bericht zeigt, dass bereits wichtige Schritte für eine einheitliche Darstellung automatisierter Programmbewertung in LMS mit unterschiedlichen Autobewertern für die Studierenden absolviert sind. Die praktischen Erfahrungen zeigen aber auch, dass sowohl bei jeder der Systemkomponenten individuell, wie auch in deren Zusammenspiel via Grappa noch weitere Entwicklungsarbeiten erforderlich sind, um die Akzeptanz und Nutzung bei Studierenden sowie Lehrenden weiter zu steigern.
Ein großer Teil der deutschen Bevölkerung nutzt täglich den öffentlichen Nahverkehr, um von A nach B zu kommen. Gerade in Städten existiert meist bereits ein großes Netz an Haltestellen und umfangreichen Fahrplänen. Da sich die Wenigsten diese auf Dauer in ihrer Gesamtheit merken können, wird heutzutage oft auf mobile Apps zurückgegriffen, die schnell und zuverlässig personalisierte Verbindungen anzeigen können. Diese „Fahrplan-Apps“ können unter anderem auch von sogenannten „digitalen Sprachassistenten“ gesteuert und verwendet werden. Einige der deutschen Bus- und Bahnhaltestellennamen sind dabei für Sprachassistenten schwierig zu verarbeiten, weil sie etwa Personennamen enthalten, die nicht geläufig in der deutschen Sprache sind (z.B. „Podbielskistraße“ oder „Poccistraße“), oder aus ihrer Schreibweise keine eindeutige Aussprache abgeleitet werden kann (z.B. „Aegidientorplatz“). Dies kann zu Problemen führen, wenn beispielsweise die Aussprache einer Haltestelle von dem Sprachassistenten nicht erkannt oder falsch erkannt wird und dieser deshalb keine zufriedenstellende Fahrplanauskunft geben kann.
Hierzu sollte eine Lösung entwickelt werden, die Nutzer*innen dazu motiviert, bei der Verbesserung der Aussprache von Haltestellennamen durch Sprachassistenten mitzuhelfen. Der erste Schritt ist hierbei, dass die Nutzer*innen verifizieren, ob die Aussprache einer Haltestelle richtig oder falsch ist. Wird sie als falsch bewertet, folgt zusätzlich der zweite Schritt: Die Nutzer*innen können zusätzlich die richtige Aussprache übermitteln.
In der Bachelorarbeit sollte also eine Incentivierungsmethode für diese beiden Schritte entwickelt werden. Die Softwarelösung sollte eine zusätzliche Funktion in der von der Projektionisten GmbH entwickelten Fahrplan-App "naNah" darstellen. Außerdem sollte der Fokus der Arbeit auf der Konzeption des Softwaremoduls liegen, da die Benutzerfreundlichkeit und das Interaktionsdesign einen erheblichen Einfluss auf die Wirksamkeit der Incentivierungsmethode hat.
Dazu wurden zunächst Interviews mit potenziellen Nutzer*innen sowie eine Umfrage durchgeführt. Die jeweiligen Ergebnisse wurden als Grundlage für die nächsten Konzeptionsschritte verwendet. Es wurden hieraus vorläufige Bedürfnisse und Anforderungen formuliert und Zielgruppen abgeleitet. Hieraus wurden wiederum Personas erstellt. Anschließend wurden passende User Journeys und User Stories entwickelt.
Im nächsten Schritt wurde eine Wettbewerbsanalyse durchgeführt, in der die Vor- und Nachteile anderer ähnlicher Software herausgearbeitet und für die weitere Entwicklung der eigenen Software bedacht wurden.
Nach der Ausarbeitung von Design- sowie technischen Anforderungen wurde ein Prototyp erstellt. Dazu wurde die bis hierhin herausgearbeitete Lösungsidee mithilfe von Skizzen veranschaulicht. Um die Idee detaillierter sowie wahrheitsgetreu darstellen zu können, wurde außerdem ein klickbares Mock-up erstellt, das den inhaltlichen Aufbau der Software hervorhebt. Anschließend wurde dessen Eignung mit einem Usability-Test überprüft und es wurden aus diesem folgende Verbesserungen an dem Clickdummy ausgeführt, sodass am Ende ein ausgereifter Prototyp vorlag. Dieser wurde schließlich in seinen Grundzügen technisch implementiert.
Das Ergebnis der Bachelorarbeit ist eine konzeptionell vollständig ausgearbeitete Softwarelösung sowie ein Proof of Concept.
In einem Artikel der Zeitschrift Die Zeit wird die Generation Y, die Generation deren Angehörige derzeit zum Großteil ihre akademische Ausbildung beenden und sich dem Arbeitsmarkt zuwenden, auch als Generation Pippi, angelehnt an Astrid Lindgrens Kinderbuchheldin Pippi Langstrumpf, bezeichnet (Bund et al., 2013: 1). Individualität, eine ausgeprägte Abneigung gegenüber Autoritätspersonen, der Wunsch nach Spaß und Abwechslung sowie das Bestreben, sich selbst zu verwirklichen, charakterisieren Pippi Langstrumpf (Bund et al., 2013: 1). Diese Charakterbeschreibungen werden z. T. auf die Generation Y übertragen und stellen Unternehmen vor eine Herausforderung: Um Arbeitnehmer der Generation Y affektiv zu binden, so dass sich in diese getätigte und noch zu tätigenden Investitionen rentieren, müssen neue Strategien entwickelt werden. Innerhalb dieser Bachelorarbeit konnten erste Erkenntnisse dahingehend gewonnen werden, dass u. a. Work-Life-Balance Maßnahmen, (gesundheitsorientierte) Führung, ein positives Arbeitsklima und Mitbestimmung als Auslöser affektiven organisationalen Commitments der Generation Y fungieren können. Bei der nachfolgend dargestellten Arbeit handelt es sich um eine überarbeitete Version der gleichnamigen Bachelorarbeit, die von Prof. Dr. Sven Litzcke sowie von Prof. Dr. Dr. Daniel Wichelhaus betreut wurde.
Unter Crowdsensing versteht man Anwendungen, in denen Sensordaten kollaborativ von einer Menge von Freiwilligen erhoben werden. So kann Crowdsensing eingesetzt werden um die Luftqualität an Orten zu messen, an denen keine fest installierten Sensoren verfügbar sind. In Crowdsensing-Systemen müssen die Teilnehmer koordiniert und die Messdaten verarbeitet werden, um relevante Daten zu erhalten. Im Rahmen der Abschlussarbeit wurde ein System konzipiert und prototypisch umgesetzt, das auf einem Raspberry Pi (unter Einsatz geeigneter Sensoren) Sensordaten erhebt und mit der Complex Event Processing Technologie verarbeitet.
Die Bachelorarbeit befasst sich mit dem Generieren kurzer fröhlicher und harmonischer Musikstücke mittels des Einsatzes genetischer Algorithmen. Dabei werden die Evolutionsprozesse der Biologie nachgeahmt. In der Programmiersprache Java, unter der Verwendung der Open-Source-Programmierbibliothek JFugue, sind dafür die einzelnen Zyklusphasen entworfen und implementiert worden.
Die Vereinigung der Biologie, der Kunst und der Informatik wird damit erreicht, um etwas ästhetisch Wirksames zu schaffen und stellt den besonderen Reiz der Arbeit dar.
Automatisierte Steuerung von virtuellen Biogas-Kraftwerksverbünden für den netzorientierten Betrieb
(2019)
Das Steuerungssystem VKV Netz ermöglicht den auf die Erbringung regionaler Systemdienstleistungen ausgerichteten Betrieb virtueller Biogas-Kraftwerksverbünde. Damit leistet es sowohl einen Beitrag zum zukünftig gesteigerten Bedarf an Regelenergie durch regenerative Kraftwerke als es auch alternative, zukunftsfähige Erlöspotenziale für die zumeist landwirtschaftlichen bzw. landwirtschaftsnahen Biogas-Anlagenbetreiber abseits des EEG aufzeigt. Das Steuerungssystem wurde im Rahmen des BMWi-Verbundforschungsvorhabens VKV Netz (Förderkennzeichen 0325943A) durch die Hochschule Hannover, die SLT-Technologies GmbH & Co. KG sowie die Überlandwerk Leinetal GmbH in Kooperation mit assoziierten Biogasanlagen im Zeitraum 01.01.2016 bis 31.12.2018 entwickelt und pilotiert.
Der zunehmende Anteil erneuerbarer Energien an der Stromproduktion Deutschlands erfordert einen ebenso steigenden Anteil der erneuerbaren Energien an der Bereitstellung von Regelenergie zur Stabilisierung der Stromnetze. Durch die Möglichkeit der zeitlichen Entkopplung von Gas- und Stromproduktion ist insbesondere die Biogastechnologie für die Bereitstellung von Regelenergie geeignet. Der vorliegende Beitrag skizziert ein Steuerungssystem für virtuelle Biogas-Verbundkraftwerke, dessen Oberziel die Stabilisierung des Stromnetzes ist. Die Entwicklung des Systems erfolgt im Zuge des Forschungsprojekts VKV Netz und wird durch das Bundesministerium für Wirtschaft und Energie gefördert.
Im Rahmen der vorliegenden Bachelorarbeit ging es um die Forschungsfrage, ob eine landmarkenbasierte Registrierung hinreichende Ergebnisse für die Anpassung eines Formmodells an eine segmentierte Cochlea liefert. Dazu wurden zwölf Landmarken auf die Oberfläche einer segmentierten Cochlea sowie auf die eines ausgewählten Formmodells gesetzt. Im Anschluss wurden die Abstände zwischen korrespondieren Landmarken des Formmodells und der segmentierten Cochlea mithilfe von drei verschiedenen Optimierungsverfahren minimiert. Bei dem quantitativen Vergleich zwischen den Ergebnissen der vorgestellten Optimierungsverfahren konnten keine signifikanten Unterschiede festgestellt werden. In der Evaluation wurde demonstriert, dass das Formmodell an der segmentierten Cochlea insgesamt hinreichend angenähert werden konnte. Lediglich in der Basalregion und am Apex der Cochlea ist die Anpassung noch verbesserungsbedürftig.
In parcel delivery, the “last mile” from the parcel hub to the customer is costly, especially for time-sensitive delivery tasks that have to be completed within hours after arrival. Recently, crowdshipping has attracted increased attention as a new alternative to traditional delivery modes. In crowdshipping, private citizens (“the crowd”) perform short detours in their daily lives to contribute to parcel delivery in exchange for small incentives. However, achieving desirable crowd behavior is challenging as the crowd is highly dynamic and consists of autonomous, self-interested individuals. Leveraging crowdshipping for time-sensitive deliveries remains an open challenge. In this paper, we present an agent-based approach to on-time parcel delivery with crowds. Our system performs data stream processing on the couriers’ smartphone sensor data to predict delivery delays. Whenever a delay is predicted, the system attempts to forge an agreement for transferring the parcel from the current deliverer to a more promising courier nearby. Our experiments show that through accurate delay predictions and purposeful task transfers many delays can be prevented that would occur without our approach.
Nowadays, smartphones and sensor devices can provide a variety of information about a user’s current situation. So far, many recommender systems neglect this kind of information and thus cannot provide situationspecific recommendations. Situation-aware recommender systems adapt to changes in the user’s environment and therefore are able to offer recommendations that are more appropriate for the current situation. In this paper, we present a software architecture that enables situation awareness for arbitrary recommendation techniques. The proposed system considers both (semi-)static user profiles and volatile situational knowledge to obtain meaningful recommendations. Furthermore, the implementation of the architecture in a museum of natural history is presented, which uses Complex Event Processing to achieve situation awareness.
Nowadays, most recommender systems are based on a centralized architecture, which can cause crucial issues in terms of trust, privacy, dependability, and costs. In this paper, we propose a decentralized and distributed MANET-based (Mobile Ad-hoc NETwork) recommender system for open facilities. The system is based on mobile devices that collect sensor data about users locations to derive implicit ratings that are used for collaborative filtering recommendations. The mechanisms of deriving ratings and propagating them in a MANET network are discussed in detail. Finally, extensive experiments demonstrate the suitability of the approach in terms of different performance metrics.
Decision support systems for traffic management systems have to cope with a high volume of events continuously generated by sensors. Conventional software architectures do not explicitly target the efficient processing of continuous event streams. Recently, event-driven architectures (EDA) have been proposed as a new paradigm for event-based applications. In this paper we propose a reference architecture for event-driven traffic management systems, which enables the analysis and processing of complex event streams in real-time and is therefore well-suited for decision support in sensor-based traffic control sys- tems. We will illustrate our approach in the domain of road traffic management. In particular, we will report on the redesign of an intelligent transportation management system (ITMS) prototype for the high-capacity road network in Bilbao, Spain.
Nowadays, problems related with solid waste management become a challenge for most countries due to the rising generation of waste, related environmental issues, and associated costs of produced wastes. Effective waste management systems at different geographic levels require accurate forecasting of future waste generation. In this work, we investigate how open-access data, such as provided from the Organisation for Economic Co-operation and Development (OECD), can be used for the analysis of waste data. The main idea of this study is finding the links between socioeconomic and demographic variables that determine the amounts of types of solid wastes produced by countries. This would make it possible to accurately predict at the country level the waste production and determine the requirements for the development of effective waste management strategies. In particular, we use several machine learning data regression (Support Vector, Gradient Boosting, and Random Forest) and clustering models (k-means) to respectively predict waste production for OECD countries along years and also to perform clustering among these countries according to similar characteristics. The main contributions of our work are: (1) waste analysis at the OECD country-level to compare and cluster countries according to similar waste features predicted; (2) the detection of most relevant features for prediction models; and (3) the comparison between several regression models with respect to accuracy in predictions. Coefficient of determination (R2), Mean Absolute Error (MAE), Root Mean Square Error (RMSE), and Mean Absolute Percentage Error (MAPE), respectively, are used as indices of the efficiency of the developed models. Our experiments have shown that some data pre-processings on the OECD data are an essential stage required in the analysis; that Random Forest Regressor (RFR) produced the best prediction results over the dataset; and that these results are highly influenced by the quality of available socio-economic data. In particular, the RFR model exhibited the highest accuracy in predictions for most waste types. For example, for “municipal” waste, it produced, respectively, R2 = 1 and MAPE = 4.31 global error values for the test set; and for “household” waste, it, respectively, produced R2 = 1 and MAPE = 3.03. Our results indicate that the considered models (and specially RFR) all are effective in predicting the amount of produced wastes derived from input data for the considered countries.
Ein sehr großer Anteil der in Rechensystemen auftretenden Fehler ereignet sich im Speicher. In dieser Arbeit wird ein zerlegungsorientiertes Modell entwickelt, das die Wechselwirkungen zwischen Speicherfehlern und Systemleistung untersucht. Zunächst wird das Speicherverhalten eines Auftrags durch ein mehrphasiges Independent-Reference-Modell charakterisiert. Dies dient als Grundlage eines Modells zum Auftreten von Störungen, in das Lastcharakteristika wie die Auftrags-Verweildauer, die Seitenzugriffs-Rate und die Paging-Rate eingehen. Anschließend kann die Wahrscheinlichkeit, mit der ein Speicherfehler entdeckt wird, berechnet werden. Die zur Behandlung von Speicherfehlern erforderlichen Maßnahmen bestimmen die mittlere durch Fehler induzierte Last. Die Wechselwirkungen zwischen Fehler- und Leistungsverhalten werden durch ein System nichtlinearer Gleichung beschrieben, für dessen Lösung ein iteratives Verfahren abgeleitet wird. Abschließend wird mit ausführlichen Beispielen das Modell erläutert und der Einfluß einiger Modell-Parameter auf Leistungs- und Zuverlässigkeitskenngrößen untersucht.
Das Kapitel (aus dem Buch "Mikrorechner-Systeme : Mikroprozessoren, Speicher, Peripherie", siehe Quelle) behandelt verschiedene Konzepte der Speicherverwaltung und stellt Bausteine vor, die diese Verwaltung hardwaremäßig durchführen. Außerdem werden verschiedene Maßnahmen zur Hardware-Unterstützung von Mikroprozessor-Betriebssystemen beschrieben.
Zu einer Vielzahl von Vorlesungen gibt es Übungsaufgaben, anhand derer das theoretisch erlernte Wissen noch weiter vertieft, gefestigt oder praktisch angewandt werden kann. Klassischerweise erhalten alle Studierende hierfür dieselbe Aufgabe. Allerdings gibt es gute Gründe, für alle eine jeweils individualisierte Variante zu erstellen. Da es für eine einzelne Lehrperson unmöglich ist, für alle Studierenden individuelle Aufgaben zu konzipieren, wurden in anderen Arbeiten bereits Möglichkeiten entwickelt, variable Aufgaben zu formulieren, aus denen viele unterschiedliche Varianten generiert werden können. Diese Bachelorarbeit befasst sich mit dem Entwurf und der Implementierung eines Services, der diese Generierung automatisiert durchführen kann. Er soll unabhängig von einem konkreten Frontend sein und mit beliebigen Gradern zusammenarbeiten können.
Insbesondere aufgrund der Zugehörigkeit zum sehr aktuellen und viel betrachteten Thema Machine Learning ist die genetische Programmierung mit ihren vielseitigen Anwendungsmöglichkeiten ein sehr interessantes Gebiet. Wie in allen Forschungsschwerpunkten gibt es auch hier viele Ansätze die standardmäßige Vorgehensweise weiter zu verbessern – einer dieser Ansätze ist die Verwendung von Subroutinen. Diese könnten in diesem Kontext auch als Methoden, Funktionen oder ähnliches bezeichnet werden und bedeuten, dass vom Algorithmus neben dem eigentlichen Programm auch wiederverwendbare Folgen von Anweisungen entwickelt werden, die über einen Bezeichner an beliebigen Stellen verwendet werden können. Hierfür gibt es bereits diverse Konzepte, die in Tests sehr gute Ergebnisse erzielt haben und eine Verbesserung gegenüber der standardmäßigen genetischen Programmierung ohne Subroutinen erreichen konnten. Diese Tests fanden allerdings immer in sehr spezialisierten Testumgebungen statt. Besonders interessant sind allerdings solche Systeme zur genetischen Programmierung, die (theoretisch) beliebige Probleme lösen kann, da sie für eine Vielzahl von Problemstellungen verwendet werden können.
Das Ziel dieser Arbeit ist es, zu untersuchen, ob und inwiefern die Verwendung von Subroutinen auch in einem solchen allgemeinen System zur genetischen Programmierung, das theoretisch dazu in der Lage ist, beliebige Probleme zu lösen, möglich und sinnvoll ist.
BYOD Bring Your Own Device
(2013)
Using modern devices like smartphones and tablets offers a wide variety of advantages; this has made them very popular as consumer devices in private life. Using them in the workplace is also popular. However, who wants to carry around and handle two devices; one for personal use, and one for work-related tasks? That is why “dual use”, using one single device for private and business applications, may represent a proper solution. The result is “Bring Your Own Device,” or BYOD, which describes the circumstance in which users make their own personal devices available for company use. For companies, this brings some opportunities and risks. We describe and discuss organizational issues, technical approaches, and solutions.
The objective of this student project was for the students to develop, conduct, and supervise a training course for basic work place applications (word processing and business graphics). Students were responsible for the planning, organizing and the teaching of the course. As participants, underprivileged adolescents took part in order to learn the handling of IT applications and therefore, improve their job skills and have a better chance to get into employment. Therefore the adolescents do the role of trainees at the course. Our students worked with a population that is continually overlooked by the field.
As a result, the students trained to design and implement training courses, exercised to manage projects and increased their social responsibility and awareness concerning the way of life and living conditions of other young people. The underprivileged adolescents learned to use important business applications and increased their job skills and job chances. The overall design of our concept required extensive resources to supervise and to steer the students and the adolescents. The lecturers had to teach and to counsel the students and had to be on “stand-by” just in case they were needed to solve critical situations between the two groups of young people.
Untersuchungen zu Berufen der Wirtschaftsinformatik bleiben weiterhin
interessant, wenn sie helfen können, dem mittlerweile länger anhaltenden
IT-Fachkräftemangel entgegenzuwirken. Eine Untersuchung der Hochschule
Hannover zu Wirtschaftsinformatikern/-informatikerinnen in den ersten zehn Jahren im Beruf zeigt deren berufliche Ziele und die berufliche Zufriedenheit, die sie erlangen. Deutlich wird, dass Frauen und Männer das Arbeitsklima und die Arbeitsbedingungen sehr unterschiedlich wahrnehmen und daher auch unterschiedlich zufrieden sind. Dabei bemängeln Frauen vor allem Merkmale, die mit „fehlender Fairness“ zu beschreiben sind.
Vor der Abgabe einer Studien- oder Abschlussarbeit ist dringend eine sorgfältige Überarbeitung in Form einer Endredaktion vorzunehmen, um eine gute Bewertung der Arbeit nicht zu gefährden. Dies ist einfach; denn das Vorgehen ist schlicht und wenig aufwändig. Daher wäre es besonders ärgerlich, einfache Fehler nicht zu beheben und dafür Abzüge bei der Bewertung der Arbeit hinzunehmen. Für eine Endredaktion wird hiermit eine Anleitung vorgelegt.
In der betrieblichen Datenverarbeitung ist die Übergabe eines neuen (oder geänderten) Anwendungssystems in den DV-Betrieb eine kritische Situation: Aus Sicht der Fachbereiche und der Anwendungsentwicklung sollte die Anwendung möglichst zügig in Betrieb genommen werden, um Termine einzuhalten und den betrieblichen Nutzen der Anwendung früh auszulösen. Für den DV-Betrieb haben Sicherheit, Stabilität und Kontinuität des laufenden Betriebs höchste Priorität, so dass Anwendungen nur in Betrieb genommen werden, wenn weder die Anwendung noch deren Integration in den Betrieb ein Risiko darstellen. Daher ist der Prozess des Übergangs von der Anwendungsentwicklung in den DV-Betrieb besonders kritisch. Der Artikel berichtet aus einem aktuellen Forschungsprojekt.
Steuerberater erbringen bei der Beratung ihrer Mandanten wissensintensive Dienstleistungen, folgerichtig gilt Wissen als wichtigste Ressource, um im Wettbewerb zu bestehen. Daher sollte mit dieser Ressource gezielt und systematisch umgegangen werden; dafür steht seit einigen Jahren der Begriff „Wissensmanagement“. Dabei stellen sich für Steuerberater spezifische Aufgabenstellungen im Wissensmanagement. Eine Reihe vorliegender Lösungsansätze ist darauf zu prüfen, ob nachhaltige Erfolge bei der Steigerung von Qualität, Effizienz und Stabilität der Beratungsleistungen zu erwarten sind.
Schon lange müssen Betreiber von IT-Systemen damit rechnen, dass die Systeme angegriffen und in der Folge unbefugt und missbräuchlich genutzt werden. Frühe Fälle sind etwa für das Jahr 1961 verzeichnet, als am MIT das Abrechnungsverfahren des Großrechners durch spezielle Programme unterlaufen wurde und die Programmierer so Rechnerkapazitäten nutzen konnten, ohne die Kosten dafür tragen zu müssen. Derartige Hacker (im Sinne von „Einbrecher“), die damals auch Kontrollen der Telefonsysteme ausschalteten und dadurch unentgeltlich telefonierten, lösten in der Öffentlichkeit durchaus positive Assoziationen aus, da sie als übermächtig wahrgenommene Konzerne und Monopole mit technischem Geschick ausmanövrierten. In Spielfilmen der 70er und 80er Jahre wurden Hacker stilisiert und als Vertreter des Widerstands gegen das Establishment dargestellt. Allerdings sind auch schon seit den 60er Jahren Vermögensschäden durch Manipulationen an IT-Systemen bekannt, mit denen Gehalts- oder Rechnungszahlungen umgeleitet oder Kontostände verändert wurden. Die ersten Schadprogramme, die sich über Übertragungsnetze fortpflanzen und IT-Systeme außer Funktion setzten - so genannte „Würmer“ – werden für das Jahr 1988 notiert. Missbrauch von IT-Systemen ist somit als Begleiterscheinung anzusehen, die nur schwer vermeidbar ist, solange Angreifer zwischen dem erzielbaren Eigennutz und dem notwendigen Aufwand sowie dem Risiko der Entdeckung bzw. Bestrafung abwägen und zum Ergebnis kommen, dass ihr Handeln lohnenswert erscheint. Unter den Begriff "Angriff" (engl.: attacks) fallen alle vorsätzlichen Handlungen mit dem dezidierten Ziel, die IT-Systeme eines Unternehmens zu zerstören, zu schädigen oder zu missbrauchen.
Seit Ende des Jahres 2005 existiert für das IT-Service-Management die internationale Norm ISO 20000, die einen Rahmen zur Ausrichtung der Leistungserbringung und Lieferung von IT-Dienstleistungen anbietet und Unternehmen eine Prüfung und Zertifizierung der Konformität mit diesem Rahmen gestattet. Die Anzahl der Unternehmen, die sich einem Zertifizierungsverfahren nach ISO 20000 unterziehen und damit ein Testat über die Konformität ihrer IT-Dienstleistungen mit den Vorgaben der Norm erhalten wollen, steigt. Der Beitrag beschreibt Ziele, die mit einer Zertifizierung nach ISO 20000 verfolgt werden, die Inhalte der Norm sowie den Ablauf einer Zertifizierung.
Wissensmanagement (knowledge management) ist ein aktuelles Thema in Theorie und Praxis vieler verschiedener Fachgebiete. Sowohl Wirtschaftsinformatik, Organisationslehre, Kommunikationswissenschaften als auch Soziologie und Erkenntnistheorie setzen sich mit Fragen auseinander, die sich mit dem Verständnis von Wissensprozessen und mit der Handhabung von Wissen beschäftigen. Viele Branchen und Wirtschaftsbereiche werden dabei aufgegriffen, so wird beispielsweise die Handhabung von Wissen in multinationalen, verteilten Unternehmen und Allianzen, die Kreation und Weitergabe von Wissen in Innovationsprozessen und nicht zuletzt die Handhabung von Wissen in Beratungsunternehmen wie Steuerkanzleien, Unternehmensberatungen und auch Anwaltsbüros diskutiert. Mit Wissen sollte in Unternehmen nicht beiläufig und zufällig umgegangen werden, sondern bewusst, zielgerichtet, systematisch und methodisch. Dies gilt besonders für Anwälte, deren Beruf und Berufsausübung durch mehrere aktuelle Entwicklungen geprägt sind. Der Umgang mit dem Wissen der Mitarbeiter und der Kanzlei gewinnt durch einige Entwicklungen unmittelbar Bedeutung.
Veränderungen der Rechtsberufe durch neue Technologien - Beispiel: Wissensmanagement bei Anwälten
(2002)
Wissensmanagement ist eines der aktuellen Themen in Theorie und Praxis und wird in vielen verschiedenen Fachgebieten aufgegriffen. Für Anwälte wird die Berufsausübung derzeit durch mehrere verschiedene Entwicklungen geprägt – und zukünftig noch stärker geprägt werden - die zu einer anspruchsvollen Situation voller Herausforderungen führen. Viele der Entwicklungen haben unmittelbaren Bezug zu dem Umgang mit dem Wissen der Mitarbeiter und der Kanzlei und führen so zum Thema "Wissensmanagement bei Anwälten".
Wissensmanagement (knowledge management) ist ein aktuelles Thema in Theorie und Praxis vieler verschiedener Fachgebiete. Sowohl Betriebswirtschaftslehre, Organisationslehre, Wirtschaftsinformatik, Kommunikationswissenschaften als auch Soziologie und Erkenntnistheorie setzen sich mit Fragen auseinander, die sich mit dem Verständnis von Wissensprozessen und mit der Handhabung von Wissen beschäftigen. Die Bedeutung der Ressource Wissen und die Notwendigkeit des systematischen und methodischen Umgangs mit Wissen betrifft besonders Anwälte und Anwaltskanzleien (und ähnliche beratende Berufe wie etwa Steuerberater, Wirtschaftsprüfer, Unternehmensberater), da ihr Wissen wesentlicher Bestandteil der Marktleistung ist.
Die Auswertung von Fachbeiträgen zu bedeutenden internationalen Zeitschriften und Konferenzen aus Wirtschaftsinformatik und Information Systems zeigt, dass im Zeitraum der Jahre von 2000 bis 2012 die durchschnittliche Anzahl der Autoren pro Beitrag in Zeitschriften von etwa 2,2 auf etwa 2,8 und für Konferenzen von etwa 2,2 auf etwa 2,7 steigt, während der jeweilige Anteil der Beiträge von Einzelautoren über die Jahre deutlich sinkt. Die Autorschaften von Fachbeiträgen hat sich also im Zeitverlauf deutlich geändert, diese Entwicklung ähnelt der in vielen anderen Fachgebieten, zu denen Schlagzeilen gehören wie „Author Inflation“, „excessive coauthors“, „dramatic trend toward multiple authorship“ und “solo authorship becoming rare …” oder der Hinweis, Einzelautoren seien mittlerweile auf der Liste aussterbender Spezies zu führen.
In vielen wissenschaftlichen Fachgebieten werden derartige Entwicklungen seit Jahrzehnten kritisch beobachtet. Das profan wirkende Problem, wie angemessen und gerecht mit Koautoren umgegangen werden soll, ist lange in einer ernsten Diskussion und wird schon 1969 durch den Vorschlag eines elaborierten Algorithmus und den Einsatz einer IBM 360/50 persifliert. Dabei haben Publikationen und deren Autorschaften hohe Bedeutung bei der Messung und Bewertung von Qualifikationen und Forschungsleistungen für Institutionen wie Fakultäten und Hochschulen sowie für Personen. Die Bedeutung derartiger Messungen nimmt zu. Wenn sich Maßzahlen zu Publikationen in einem Fachgebiet signifikant ändern, dann ist das ein Signal dafür, dass im Fachgebiet wichtige Änderungen oder Entwicklungen stattfinden. Was bedeutet eine signifikante Änderung, wenn also die deutliche Zunahme bei der Anzahl der Autoren pro Beitrag oder die deutliche Abnahme des Anteils der Beiträge von Einzelautoren zu beobachten ist? Hier wird diskutiert, welche Interpretationen der Entwicklungen in unserem Fachgebiet zulässig und angezeigt sind.
Vor der Abgabe von Studienarbeiten ist dringend eine sorgfältige Überarbeitung vorzunehmen, um Einbußen bei der Bewertung zu vermeiden. So ist nach dem Abschluss aller inhaltlichen Arbeiten sowie der Anfertigung aller Texte, Abbildungen und Tabellen – als zusätzlicher Arbeitsschritt – eine Endredaktion vorzunehmen, bei der spezielle Fehler ausgemerzt werden. Für diesen Arbeitsschritt wird hiermit eine Anleitung vorgelegt. Der Ausdruck „Studienarbeit“ steht dabei immer für alle unterschiedlichen Formen wie Hausarbeiten, Seminararbeiten, Abschlussarbeiten, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten und ähnliche schriftliche Leistungsnachweise. Im Sport steht der Ausdruck „unforced error“ für Fehler, die im sportlichen Wettstreit nicht vom Gegner ausgelöst werden, sondern selbstverschuldet – und damit besonders ärgerlich – sind. Dieser Ausdruck soll hier für Fehler in Studienarbeiten stehen, die leicht vermeidbar sind und nicht vom Thema oder der Aufgabenstellung einer Studienarbeit hervorgerufen oder verursacht werden. Eine Vermeidung dieser Fehler ist relativ einfach: Die zu beachtenden Regeln sind elementar und die Vorgehensweisen zur Fehlerkorrektur sind schlicht und wenig aufwändig. Daher wäre es besonders ärgerlich, diese Fehler nicht zu beheben und deswegen Abzüge bei der Bewertung von Studienarbeiten hinzunehmen. Wesentlich schwieriger zu erkennen und zu beheben sind Mängel in der Vorgehensweise oder Methode oder bei der Strukturierung von Studienarbeiten; die dabei zu beachtenden Hinweise und Regeln sind durchaus anspruchsvoll und aufwändig in der Umsetzung (siehe Literaturhinweis). Unforced Errors hingegen sind leicht erkennbar und behebbar und daher – wenn sie trotzdem gemacht werden – besonders ärgerlich für Autoren/innen von Studienarbeiten. Leider geschehen diese Fehler häufig und verringern die Qualität vieler Studienarbeiten erheblich. Daher ist hier eine Reihe besonders häufiger „unforced errors“ angegeben, die in Studienarbeiten vorkommen, jedoch eigentlich leicht erkennbar und behebbar, also vermeidbar, sind. Diese Anleitung kann als Checkliste zur letzten Überarbeitung von Studienarbeiten genutzt werden, um vor der Abgabe die Anzahl der Fehler zu verringern. Denn gewiss ist es besser, wenn die Autoren/innen diese Fehler bei der letzten Überarbeitung bemerken und beheben, als dass diese den Lesern/Leserinnen beim ersten Lesen zur Bewertung der Studienarbeit auffallen.
Daten einer umfangreichen Erhebung bei Absolventen/innen des Bachelor-Studiengangs Wirtschaftsinformatik der Hochschule Hannover eröffnen einen Einblick in das Berufsleben von Wirtschaftsinformatiker/n in den ersten Jahren nach Studienabschluss. Die Ergebnisse weisen auf eine hohe Berufszufriedenheit. Allerdings sind durchaus auch Einschränkungen der Zufriedenheit zu verzeichnen, die teilweise auf die typische Arbeitskultur in IT-Berufen zurückzuführen sind. Daneben wird das Arbeitsklima zwischen Männern und Frauen durchaus unterschiedlich wahrgenommen, auch der Wunsch nach einem ausgewogenen Verhältnis von Arbeits- und Privatleben (work/life balance) zeigt Unterschiede zwischen Männern und Frauen. Insgesamt lassen sich aus den Ergebnissen Hinweise ableiten, durch welche Maßnahmen das Studium und die Berufstätigkeiten in IT-Berufen attraktiver gestaltet werden und damit dem Fachkräftemangel entgegengewirkt werden kann.
With the increasing significance of information technology, there is an urgent need for adequate measures of information security. Systematic information security management is one of most important initiatives for IT management. At least since reports about privacy and security breaches, fraudulent accounting practices, and attacks on IT systems appeared in public, organizations have recognized their responsibilities to safeguard physical and information assets. Security standards can be used as guideline or framework to develop and maintain an adequate information security management system (ISMS). The standards ISO/IEC 27000, 27001 and 27002 are international standards that are receiving growing recognition and adoption. They are referred to as “common language of organizations around the world” for information security. With ISO/IEC 27001 companies can have their ISMS certified by a third-party organization and thus show their customers evidence of their security measures.
Systematizing IT Risks
(2019)
IT risks — risks associated with the operation or use of information technology — have taken on great importance in business, and IT risk management is accordingly important in the science and practice of information management. Therefore, it is necessary to systematize IT risks in order to plan, manage and control for different risk-specific measures. In order to choose and implement suitable measures for managing IT risks, effect-based and causebased procedures are necessary. These procedures are explained in detail for IT security risks because of their special importance.
Aim/Purpose: We explore impressions and experiences of Information Systems graduates during their first years of employment in the IT field. The results help to understand work satisfaction, career ambition, and motivation of junior employees. This way, the attractiveness of working in the field of IS can be increased and the shortage of junior employees reduced.
Background: Currently IT professions are characterized by terms such as “shortage of professionals” and “shortage of junior employees”. To attract more people to work in IT detailed knowledge about experiences of junior employees is necessary.
Methodology: Data from a large survey of 193 graduates of the degree program “Information Systems” at University of Applied Sciences and Arts Hannover (Germany) show characteristics of their professional life like work satisfaction, motivation, career ambition, satisfaction with opportunities, development and career advancement, satisfaction with work-life balance. It is also asked whether men and women gain the same experiences when entering the job market and have the same perceptions.
Findings: The participants were highly satisfied with their work, but limitations or restrictions due to gender are noteworthy.
Recommendations for Practitioners: The results provide information on how human resource policies can make IT professions more attractive and thus convince graduates to seek jobs in the field. For instance, improving the balance between work and various areas of private life seems promising. Also, restrictions with respect to the work climate and improving communication along several dimensions need to be considered.
Future Research: More detailed research on ambition and achievement is necessary to understand gender differences.
In der Lehre kommen seit einiger Zeit Autobewerter zum Einsatz, um automatisiert oder teilautomatisiert Lösungen von Lernenden zu Programmieraufgaben zu bewerten. Aus Sicht eines Betreibers von Autobewerter-Systemen erfordert letzteres meist die Ausführung von fremdem Programmcode in der eigenen Server-Umgebung. Hierbei ist Vorsicht geboten, da fehlerhafter oder angriffslustiger Programmcode verbotene Aktionen ausführen könnte.
An der Hochschule Hannover können Studierende Lösungen zu Programmieraufgaben verschiedener Programmiersprachen über das Lernmanagementsystem "moodle" einreichen. Die angeschlossene Middleware Grappa nimmt Lösungen anschließend entgegen und leitet diese an einen Autobewerter der zugehörigen Programmiersprache weiter.
Diese Arbeit befasst sich damit, Sicherheitsrisiken bei der Ausführung von fremdem Programmcode durch Autobewerter zu identifizieren und zu vermeiden. Hierzu gilt es, mögliche Angriffe herauszustellen und aktuelle, angemessene Technologien zu finden, um diese zu verhindern. Anschließend findet mit einer Technologie die Entwicklung einer abgesicherten Ausführungsumgebung für beliebige an die Middleware Grappa angebundene Autobewerter statt. Die exemplarische Einbettung der beiden Autobewerter Graja und Praktomat in die entwickelte Ausführungsumgebung soll unter Beweis stellen, dass es sich um eine generische Lösung mit wenig Overhead handelt.
Metagenomic studies use high-throughput sequence data to investigate microbial communities in situ. However, considerable challenges remain in the analysis of these data, particularly with regard to speed and reliable analysis of microbial species as opposed to higher level taxa such as phyla. We here present Genometa, a computationally undemanding graphical user interface program that enables identification of bacterial species and gene content from datasets generated by inexpensive high-throughput short read sequencing technologies. Our approach was first verified on two simulated metagenomic short read datasets, detecting 100% and 94% of the bacterial species included with few false positives or false negatives. Subsequent comparative benchmarking analysis against three popular metagenomic algorithms on an Illumina human gut dataset revealed Genometa to attribute the most reads to bacteria at species level (i.e. including all strains of that species) and demonstrate similar or better accuracy than the other programs. Lastly, speed was demonstrated to be many times that of BLAST due to the use of modern short read aligners. Our method is highly accurate if bacteria in the sample are represented by genomes in the reference sequence but cannot find species absent from the reference. This method is one of the most user-friendly and resource efficient approaches and is thus feasible for rapidly analysing millions of short reads on a personal computer.
An der Hochschule Hannover soll die Lernplattform LON-CAPA von Moodle-STACK abgelöst werden. Dazu werden Aufgaben von LON-CAPA nach Moodle-STACK konvertiert. Durch die Entwicklung eines Konverters kann ein großer Teil dieser Arbeit automatisiert erfolgen. Aufgrund der potentiellen Komplexität von LON-CAPA-Aufgaben ist nicht jede Aufgabe in vollem Umfang zu übersetzen und eine manuelle Nacharbeit notwendig.
In dieser Arbeit werden die LON-CAPA-Antworttypen numerical, formula und math response analysiert. Es wird untersucht, wie LON-CAPA-Aufgabenelemente einzeln umgewandelt werden können und welche Parameter im Moodle-STACK-Format gesetzt werden müssen, um eine äquivalente Aufgabe in Moodle-STACK zu erhalten.
Die technische Umsetzung erfolgt in Java. Der modulare Aufbau sieht Wartbarkeit und Weiterentwicklung vor. Auf GitHub steht die Implementierung unter der GPL (GNU General Public License) zur Verfügung: https://github.com/kiliandangendorf/lc2mdl
Bluetooth ist ein weit verbreitetes drahtloses Übertragungsprotokoll, das in vielen mobilen Geräten wie bspw. Tablets, Kopfhörer oder Smartwatches verwendet wird. Bluetooth-fähige Geräte senden mehrmals pro Minute öffentliche Advertisements, die u.a. die einzigartige MAC-Adresse des Gerätes beinhalten. Das Mitschneiden dieser Advertisements mittels Bluetooth-Logger ermöglicht es, Bewegungen der Geräte zu analysieren und lassen somit Rückschlüsse auf die Bewegungen der Besitzenden zu.
Zum Schutz der Privatsphäre werden seit 2014 zufällig erzeugte MAC-Adressen in Advertisements verwendet. Eine sog. randomisierte MAC-Adresse bleibt durchschnittlich 15 Minuten lang gültig und wird dann durch eine neue zufällige Adresse ersetzt. Der Aufenthalt eines Geräts zu einem späteren Zeitpunkt kann nicht bestimmt werden. Dennoch kann der Wechsel eines Geräts von einem Bluetooth-Logger zu einem anderen innerhalb dieser 15 Minuten erkannt und somit eine Bewegung des Gerätes abgeleitet werden.
Durch Apps der Kontaktpersonennachverfolgung wie die Corona-Warn-App (CWA) senden auch vermeintlich inaktive Smartphones Bluetooth-Advertisements. Mit etwa einem Viertel der Aufzeichnungen unterstützt die CWA die Auswertungen dieser experimentellen Arbeit.
Um die praktische Anwendbarkeit zu demonstrieren, wurde der Erlebniszoo Hannover als Testgelände genutzt. Die Auswertung der über sieben Wochen gesammelten Daten ermöglichte die Analyse von Stoßzeiten, stark besuchten Orten und Besucherströmen.
Das virtuelle soziale Netzwerk Facebook feiert seinen zehnten Geburtstag. Mit über einer Milliarde aktiver Nutzer ist es seit seiner Entstehung zur weltweit größten Internetplattform zur Kommunikation avanciert. Dennoch gibt es in Deutschland eine große Anzahl an Menschen, die sich zwar täglich im Internet bewegt, aber auf eine Mitgliedschaft bei Facebook verzichtet. In dieser Arbeit werden die Gründe untersucht, warum manche Personen Facebook nicht nutzen. Die Leitfrage der Arbeit lautet: „Warum nutzen ausgewählte deutsche Internetnutzer Facebook nicht?“. Es wird zwischen zwei unterschiedlichen Personenkreisen, den Nicht- und den Ex-Nutzern, unterschieden. Basierend auf Leitfadeninterviews mit 25 Befragten, die mittels einer qualitativen Inhaltsanalyse ausgewertet werden, werden elf verschiedene Gründe für eine Verweigerung von Facebook identifiziert. Für die Nicht-Nutzer stellt die Art der Kommunikation den zentralen Grund dar, Facebook nicht zu verwenden. Die Ex-Nutzer wiederum sehen den fehlenden Nutzen der Anwendung als wichtigstes Argument gegen Facebook.
AlphaGo’s victory against Lee Sedol in the game of Go has been a milestone in artificial intelligence. After this success, the team behind the program further refined the architecture and applied it to many other games such as chess or shogi. In the following thesis, we try to apply the theory behind AlphaGo and its successor AlphaZero to the game of Abalone. Due to limitations in computational resources, we could not replicate the same exceptional performance.
In diesem Artikel wird die strategische Vorausschau als eine Methode der Zukunftsforschung vorgestellt. Die entwickelten Szenarien können Entscheidern helfen, besser auf zukünftige Entwicklungen vorbereitet zu sein. Die GIL könnte eine Plattform sein, um Trends in der Landwirtschaft und Agrarinformatik zu identifizieren.
Sehen ist für den Menschen eine besonders wichtige Form der Wahrnehmung. Über den Sehsinn nimmt der Mensch ca. 80 Prozent seiner Informationen auf, sodass „etwa ein Viertel des gesamten Gehirns und 60 Prozent der Großhirnrinde, dem Sitz höherer Hirnfunktionen, mit der Analyse der sichtbaren Welt beschäftigt ist“ (Simm, 2011). Sogar auf unsere Sprache hat das Sehen einen großen Einfluss ausgeübt. So bezeichnet man auch nicht visuelle Dinge oder Darbietungen als farblos, wenn diesen „aus unserer Sicht eine bestimmt Qualität fehlt“ (Erb, 1998, S. 1). Die große Bedeutung des Sehsinns erkannte natürlich auch Aristoteles. Er widmete dem Sehen daher einige Gedanken, die überwiegend in de anima (II 7, 418a 26 – 419b 3), aber auch in de sensu (439a 21 bis 447a 11) zu finden sind. Eine besondere Schwierigkeit der Erklärung der visuellen Wahrnehmung besteht darin, dass im Unterschied zum Fühlen, Riechen und Hören unklar ist, welches Medium zur Übertragung der Sehinformationen vom Objekt ins Auge des Betrachters verwendet wird bzw. wie diese Übertragung eventuell auch ohne klar erkennbares Medium funktionieren kann.
Das Ziel dieser Arbeit ist es also, Aristoteles´ Auffassung des Sehvorganges und des hierzu benötigten Übertragungsmediums zu analysieren. Hierzu wird zunächst versucht, die teilweise schwer verständlichen und teilweise auch widersprüchlichen Ausführungen Aristoteles´ systematisch aufzuarbeiten und klar und einfach darzustellen. Dabei wird sich diese Arbeit auf das Sehen im
physikalischen Sinne beschränken, also darauf wie es gelingen kann, dass Informationen über die reale Welt optisch bis zum Auge gelangen und somit der Wahrnehmung zur Verfügung stehen.
Die Forderungen, auch nicht personenbezogene Daten besser zu schützen, nehmen zu. Dies gilt auch für die Landwirtschaft. Landwirte fordern selbstbewusst „Meine Daten gehören mir“ und wollen für die Bereitstellung ihrer Betriebsdaten angemessen entlohnt werden. Es spricht aber einiges dafür, dass die meisten der erhobenen Daten kaum einen ökonomischen Wert aufweisen. In diesem Artikel wird systematisch untersucht, welche Arten von Daten es gibt und welchen Marktwert sie vermutlich haben. Da Daten digitale Güter sind, gelten für sie dieselben Besonderheiten wie für sonstigen digitalen Content, wie einfache Kopier- und Veränderbarkeit. Die Analyse kommt zu dem Schluss, dass die meisten Daten in der Landwirtschaft vermutlich nur einen geringen Wert aufweisen, der eine Vermarktung, aber auch einen aufwendigen juristischen Schutz nicht rechtfertigt. Erst durch Datenaggregation und geschickte Auswertung dieser Rohdaten werden quasi in einer Veredelungsstufe nützliche Informationen erzeugt. Vermutlich wäre es aber am besten, möglichst viele Daten öffentlich zugänglich zu halten, sodass Werte durch innovative Geschäftsmodelle geschaffen werden, die auf diesen öffentlichen Daten aufbauen.
Digitale Marktplätze können die Kosten einer Handelstransaktion, die sog. Transaktionskosten, senken. Durch weiteren technischen Fortschritt und intelligente Handelsbots wird die Nutzung des Marktmechanismus immer kostengünstiger. Dieser Artikel gibt einen Überblick über die bisherige Entwicklung von Digitalen Marktplätzen der Agrar- und Ernährungswirtschaft und eine mögliche Zukunft. Vermutlich werden die Transaktionskosten weiter fallen, sodass weitere Effizienzgewinne durch die vermehrte Nutzung von Märkten möglich sein werden.
Die vorliegende Studienarbeit geht der Fragestellung nach, ob Hochschulabsolventen mit Migrationshintergrund, im Gegensatz zu Hochschulabsolventen ohne Migrationshintergrund, in einem fiktiven Bewerbungsprozess benachteiligt werden. Es erfolgte eine Untersuchung hinsichtlich der mittleren Einstellungswahrscheinlichkeit. Dazu wurden eine fiktive Stellenanzeige und Bewerbungsunterlagen erstellt. Diese unterscheiden sich lediglich in den Namen der Bewerber, welche verschiedenen Nationalitäten zuzuordnen sind. Anschließend sollten Studierende der Hochschule Hannover anhand dieser Studienunterlagen beurteilen, mit welcher Wahrscheinlichkeit sie den Bewerber einstellen würden. Die Analyse der Ergebnisse ergab, dass sich der Mittelwert der Einstellungswahrscheinlichkeit nicht signifikant unterschied. Somit konnte keine Benachteiligung der Hochschulabsolventen mit Migrationshintergrund im Vergleich zu denjenigen ohne Migrationshintergrund durch Studierende der Hochschule Hannover festgestellt werden.
Das Erreichen eines höheren Bildungsstands gegenüber dem Bildungsstand der Eltern ist häufig mit einer Bewältigung von herkunftsbedingten Widerständen verbunden. Neben leistungsbezogenen Anforderungen an Bildungsaufsteiger sind häufig auch psychosoziale Anforderungen zu bewältigen, die durch einen Aufstieg in eine höhere soziale Schicht entstehen. Nachfolgend wird untersucht, ob Resilienz ein Einflussfaktor auf Bildungsaufstieg ist oder nicht. Es wurde eine Datenerhebung an 157 Studierenden der Hochschule Hannover durchgeführt. Zwischen den 77 Bildungsaufsteigern und den 80 Nichtbildungsaufsteigern dieser Stichprobe wurde kein signifikanter Unterschied hinsichtlich Resilienz gefunden. In einer Vorstudie wurde mit der Resilienzskala RS-29 die Resilienzskala RS-25 (Schumacher et al., 2005) weiterentwickelt und empirisch überprüft. Eine Datenerhebung der RS-29 an 416 Studierenden der Hochschule Hannover bestätigte drei vermutete Faktoren tendenziell.
Mit dieser Arbeit soll ein Beitrag zur Weiterentwicklung der Diskussion zum Thema Resilienz geleistet werden. Zielstellung ist es, zu einer Elaboration des Konstrukts und seiner Faktoren und Facetten beizutragen. Resilienz wird dabei als Persönlichkeitsmerkmal verstanden, das den Menschen befähigt, schwierige Lebenssituationen ohne anhaltende Beeinträchtigung zu überstehen (Duden, 2014). Die teststatistische Untersuchung der englischsprachigen RS-25 (Wagnild/Young, 1993) und der deutschsprachigen RS-25 (Schumacher u.a., 2005) zeigt, dass bisher keine überzeugenden Subskalenvorschläge vorliegen. Aus diesem Grund wird eine Vier-Subskalenlösung entwickelt (Resilienzskala RS-32). Die vier Subskalen Ich-Stärke, Lebensfreude, Hartnäckigkeit und Wirklichkeitssinn erfassen das Konstrukt Resilienz umfassend. Die RS-32 deckt die Facetten des Vier-Subskalenvorschlags ab und kann als Basis für empirische Untersuchungen dienen.
Trotz Wachstumsmarkt konkurrieren Hochschulen um leistungsstarke Studienanfänger. Ziel dieser Arbeit war eine Untersuchung der Wettbewerbsfähigkeit des Bachelorstudiengangs Betriebswirtschaftslehre der Hochschule Hannover, Fakultät IV – Abteilung Betriebswirtschaft. Zu diesem Zweck wurde eine vergleichende Analyse von 23 Studiengängen des Fachs Betriebswirtschaftslehre oder Wirtschaftswissenschaft in Niedersachsen und angrenzenden Bundesländern anhand der Kriterien Wahlmöglichkeiten, Methodenausbildung, Ausbildung in Schlüsselkompetenzen und Internationalisierung durchgeführt. In dieser Arbeit werden die Ergebnisse der Untersuchung und Schlussfolgerungen für den Studiengang Betriebswirtschaftslehre der Hochschule Hannover berichtet.
Mit der Entscheidung für eine Promotion stellt sich häufig die Frage nach deren Finanzierung. Eine Möglichkeit stellt die Finanzierung durch ein Promotionsstipendium dar. Die vorliegende Arbeit dient der Erstorientierung über Promotionsstipendien. Ziel der Arbeit ist es, Promotionsinteressierten der Abteilung Betriebswirtschaftslehre an der Hochschule Hannover einen Überblick über das aktuelle Stipendienangebot zu geben. Es wurden Stipendien in Deutschland recherchiert, die aktuell zur finanziellen Unterstützung von Promotionsvorhaben an deutschen Hochschuleinrichtungen mit wirtschaftswissenschaftlichem Schwerpunkt vergeben werden.
Bis heute ist völlig unbekannt, ob wir allein im Universum sind. Um auf dieses Thema eine Antwort zu finden, überprüft diese Bachelorarbeit, ob Convolutional (CNN) und Recurrent Neural Networks (RNN) für die Erkennung außerirdischer Signale geeignet sind.
Das Ziel war dabei, in einem Datensatz bestehend aus Spektrogrammen mehr als 50% aller außerirdischer Signale zu erkennen, da nur so ein Neuronales Netzwerk ein besseres Resultat als eine zufällige Klassifikation liefert, bei der im Mittel 50% aller Signale erkannt werden.
Dabei zeigte sich, dass sich mit beiden Varianten der Neuronalen Netzwerke bis zu 90% aller Signale erkennen lassen, die Vorhersagen von CNNs allerdings verlässlicher sind. RNNs bieten hingegen aufgrund ihrer geringeren Größe einen deutlich leichtgewichtigeren Ansatz und führen zu einer signifikanten Speicherersparnis.
Daraus folgt, dass Neuronale Netzwerke bei der Suche nach außerirdischem Leben im Universum helfen können, um die Frage „Sind wir allein im Universum?“ endgültig zu beantworten.
There are many aspects of code quality, some of which are difficult to capture or to measure. Despite the importance of software quality, there is a lack of commonly accepted measures or indicators for code quality that can be linked to quality attributes. We investigate software developers’ perceptions of source code quality and the practices they recommend to achieve these qualities. We analyze data from semi-structured interviews with 34 professional software developers, programming teachers and students from Europe and the U.S. For the interviews, participants were asked to bring code examples to exemplify what they consider good and bad code, respectively. Readability and structure were used most commonly as defining properties for quality code. Together with documentation, they were also suggested as the most common target properties for quality improvement. When discussing actual code, developers focused on structure, comprehensibility and readability as quality properties. When analyzing relationships between properties, the most commonly talked about target property was comprehensibility. Documentation, structure and readability were named most frequently as source properties to achieve good comprehensibility. Some of the most important source code properties contributing to code quality as perceived by developers lack clear definitions and are difficult to capture. More research is therefore necessary to measure the structure, comprehensibility and readability of code in ways that matter for developers and to relate these measures of code structure, comprehensibility and readability to common software quality attributes.
In der vorliegenden Arbeit wird die Zufriedenheit von Studierenden mit der Hochschul-Zentralbibliothek (HZB) der Hochschule Hannover untersucht. Es wird überprüft, inwieweit Alter, Semesteranzahl und Geschlecht der Befragten einen Einfluss auf die Zufriedenheit mit der HZB haben. Des Weiteren besteht ein Aspekt der Untersuchung aus der Einschätzung der Wichtigkeit einzelner Faktoren aus Sicht der Studierenden, welcher bei den praktischen Implikationen zum Tragen kommt. Die Literaturrecherche machte deutlich, dass bereits diverse Umfragen von Bibliotheken zur Zufriedenheit der Nutzer stattgefunden haben. Wenige Umfragen richten sich jedoch direkt an Studierende. Da der Leistungskatalog von Bibliothek zu Bibliothek variiert, muss der Fragebogen an die konkreten Rahmenbendingungen der HZB angepasst werden. Mit der vorliegenden Arbeit werden Aussagen über die Zufriedenheit und Wichtigkeit der einzelnen Faktoren aus Studierendensicht getroffen. Mittels eines elektronischen Fragebogens werden die Studierenden der Fakultät IV – Wirtschaft und Informatik, hierunter die Abteilungen Betriebswirtschaft und Wirtschaftsinformatik, der Hochschule Hannover befragt, von denen 116 den Fragebogen beantwortet haben. Zusammenfassend lässt sich sagen, dass die Ergebnisse die aufgestellten Hypothesen nicht unterstützen. Es liegen keine signifikanten Ergebnisse vor und es bestehen keine Zusammenhänge zwischen Alter, Geschlecht oder Semesterzahl mit der Zufriedenheit der Studierenden. Die Auswertung der Wichtigkeit verdeutlicht, dass keines der abgefragten Kriterien besonders negativ beurteilt wurde während es gleichzeitig für die Studierenden von großer Wichtigkeit ist.
Microservices build a deeply distributed system. Although this offers significant flexibility for development teams and helps to find solutions for scalability or security questions, it also intensifies the drawbacks of a distributed system. This article offers a decision framework, which helps to increase the resiliency of microservices. A metamodel is used to represent services, resiliency patterns, and quality attributes. Furthermore, the general idea for a suggestion procedure is outlined.
Auf Basis einer standardisierten schriftlichen Befragung an der Hochschule Hannover wurden Auswirkungen von subjektiv empfundenem finanziellen Druck auf die Studiensituation untersucht. Schwerpunkt waren Auswirkungen auf die gesundheitliche Verfassung von Studierenden und auf verschiedene Aspekte des Studienerfolgs. Die erhobenen Daten wurden in einem zweistufigen Verfahren analysiert. Im ersten Schritt konnten mithilfe eines konfirmatorischen Analyseverfahrens unter Kontrolle verschiedener externer Faktoren signifikante Zusammenhänge des finanziellen Drucks mit der psychischen Gesundheit, der physischen Gesundheit, dem allgemeinen Stressempfinden im Studium, der Studienzufriedenheit und der Häufigkeit ernsthafter Zweifel an einem erfolgreichen Abschluss festgestellt werden. Für nicht signifikant wurden dagegen die Einflüsse auf die Studienabbruchneigung und auf die Studiendauer befunden. Im Rahmen einer nachfolgenden, explorativen Analyse mittels universeller Strukturgleichungsmodellierung wurde ein Modellentwurf ausgearbeitet, der ein hypothetisches Konstrukt der Wirkungsbeziehungen zwischen finanziellem Druck, der gesundheitlichen Situation und dem Studienerfolg darstellt. Im Hinblick auf den Studienerfolg könnte es sein, dass nur die Studienzufriedenheit direkt durch finanziellen Druck negativ beeinflusst wird. Die Abbruchneigung und die Häufigkeit ernsthafter Zweifel über einen erfolgreichen Abschluss könnten durch finanziellen Druck möglicherweise indirekt beeinflusst werden. Ebenso kann vermutet werden, dass die Einschätzung der Studierenden hinsichtlich ihres physischen Gesundheitszustands nur indirekt von finanziellem Druck abhängig ist.
Die Dunkle Triade besteht aus den Konstrukten Machiavellismus, Narzissmus sowie Psychopathie. Nachfolgend wird eine Untersuchung des Zusammenhangs zwischen den Konstrukten der Dunklen Triade und Studienerfolg berichtet. Studienerfolg wurde mittels Durchschnittsnote, Studiendauer, Kompetenzerwerb sowie Studienzufriedenheit operationalisiert und jeweils separat überprüft. Insgesamt wurden 98 Studierende der Hochschule Hannover befragt. Es konnten keine statistisch signifikanten Zusammenhänge zwischen den drei Konstrukten der Dunklen Triade und Durchschnittsnote sowie Studiendauer festgestellt werden. Ebenfalls konnten keine statistisch signifikanten Zusammenhänge zwischen Machiavellismus und Kompetenzerwerb sowie Studienzufriedenheit festgestellt werden. Auch für Narzissmus konnten keine statistisch signifikanten Zusammenhänge mit Kompetenzerwerb sowie Studienzufriedenheit festgestellt werden. Die Effekte dieser statistisch insignifikanten Ergebnisse sind in ihrer Höhe gering (r < 0,10). Als statistisch signifikant erwiesen sich die Zusammenhänge zwischen Psychopathie und Kompetenzerwerb (p = 0,01, r = -0,23) sowie zwischen Psychopathie und Studienzufriedenheit (p = 0,03, r = -0,20).
Enthält: Günter Buchholz: Einleitung - Die Krise ist die Kritik Stefan Voß: Kann die Hypothese der finanziellen Instabilität von Minsky die aktuelle Finanzkrise 2007/09 erklären? Alfred Müller: Kann die Wirtschafts- und Finanzkrise mit der Marxschen Theorie erklärt werden? Irina Jundt: Neue Finanzprodukte und Finanzmärkte
Die Weltwirtschaftskrise des Jahres 1929 beendete ein „goldenes Zeitalter“. Sie veränderte nachhaltig die internationale Völkergemeinschaft, unter anderem in Bezug auf den Welthandel, die Finanzströme und die Arbeitslosigkeit. Die Auswirkungen unserer heutigen Krise scheinen vergleichbar, die Ausgangslage, Ursachen und Verantwortung sind jedoch grundverschieden.<br /> Kein Lehrbuch und keine Vorlesung haben uns auf diese Krisenform vorbereitet. Auch liegen keine wirtschaftspolitischen Erfahrungen vor, die als Grundlage zur Bewältigung einer Krise in dieser Dimension dienen könnten. Aber wir können– obgleich die Krise andauert – schon heute beobachten, dass die Konsequenzen anders ausfallen und zu langfristigen, einschneidenden Veränderungen führen.<br /> Mit unserer Fachveranstaltung bieten wir Erklärungsansätze und diskutieren über Verantwortung und Konsequenzen. Drei Beiträge führen aus unterschiedlichen Perspektiven in das Thema ein.
Die wirtschaftspolitische Förderung von Existenz- und besonders Unternehmensgründungen zielt auf die Schaffung von Wertschöpfung und damit von Einkommen, Nachfrage und Wachstum im Kontext regionaler Mikrokreisläufe. In diesem Zusammenhang besteht die Aufgabe der Existenzgründungsberatung im Hinblick auf die Gründungsplanung und die nachfolgende Gründungsrealisierung in der Vermeidung oder Minimierung der Gründungsrisiken. Diese Risiken werden hier anhand des modifizierten Modells der Gewinnschwellenanalyse (Break – Even - Analyse) aufgezeigt und in ihren Konsequenzen erläutert. Zugleich wird erkennbar, wie sie vermieden oder minimiert werden können. Und eine phasenorientierte, am Projektmanagement orientierte praktische Vorgehensweise, in deren Mittelpunkt der Geschäftsplan (Business Plan) steht, gewährleistet die nötige Systematik, die begleitende Qualitätssicherung und die betriebswirtschaftliche Steuerung des mehrjährigen Gründungsprozesses.
INHALT EINLEITUNG 1. Einfuhrende Überlegungen 2. Methodische Begründungen ERSTER TEIL: Wirtschaftsentwickung und Rationalisierung 1. Innovation und Wachstum bei J.A.Schumpeter 2. Geschichte der Rationalisierung 2.1. Rationalisierung vor und wahrend der Industriellen Revolution 2.1.1. Rationalisierung durch Arbeitsteilung 2.1.2. Rationalisierung durch Einsatz von Maschinerie 2.2. Rationalisierung seit dem Beginn der "Großen Depression" im Jahre 1873 2.2.1. Der Taylorismus 2.2.2. Der Fordismus 2.2.3. Die Arbeitspsychologie 2.2.4. Die Betriebswirtschaftslehre 2.3. Rationalisierung wahrend der Weimarer Republik 2.3.1. Entstehungsbedingungen 2.3.2. Erscheinungsformen der Rationalisierung 2.3.2.1. Rationalisierung in der Produktion 2.3.2.1.1. Rationalisierung m der Landwirtschaft 2.3.2.1.2. Rationalisierung in der Industrie 2.3.2.2. Rationalisierung in der Zirkulation 2.4. Exkurs: Rationalisierung im konjunkturellen Verlauf der 20er Jahre 2.4.1. "Volkswirtschaftliche" oder "negative" Rationalisierung 2.4.?. Der Rationalisierungsaufscnwung 2.4.3. Die Weltwirtschaftskrise 2.4.4. Rationalisierung, Konjunktur und Krise in den 20er Jahren 2.5. Rationalisierung während des deutschen Faschismus 2.6. Rationalis1erung wahrend der Rekonstruktionsperiode bis zur Krise von 1966/67 2.7. Rationalisierung seit der Krise von 1966/67 3. Verschiedene Sichtweisen von Rationalisierung 3.1. Rationalisierung und technischer Fortschritt 3.2. Rationalisierung als Ausdruck betriebswirtschaftlicher Praxis und aus volkswirtschaftlicher Sicht 3.3. Rationalisierung aus der Sicht der Marxschen Theorie 3.4. Der Rationalisierungsbegriff 3.4.1. Der einzelwirtschaftliche Rationalisierungsbegriff 3.4.2. Der gesamtwirtschaftliche Rationalisierungsbegriff 3.4.3. Rationalisierung und Marxsche Theorie 3.4.4. Der allgemeine Rationalisierungsbegriff ZWEITER TEIL: Ursachen und Wirkungen von Rationalisierung im konjukturellen Verlauf 1. Rationalisierung im konjunkturellen Aufschwung 1.1. Rationalisierung und Investition 1.2. Die Konjunkturtheorie von J.R.Hicks 1.3. Aufschwung und Krise 1.3.1. Die Erholung 1.3.2. Die Expansion 1.3.3. Die Hochkonjunktur 2. Rationalisierung im konjunkturellen Abschwung 2.1. Die Abschwächung 2.2. Die Depression 2.2.1. Desinvestitionen und die Stabilisierung des Abschwungs 2.2.2. Die Strategie der Rationalisierung 2.2.3. Kreislaufwirkungen von Rationalisierungsinvestitionen 2.2.4. Schranken der Rationalisierung 3. Wirtschaftspolitische Überlegungen
Unter dem zusammenfassenden Titel „Kritik des Ökonomismus“ werden hier drei zeitkritische Essays vorgelegt: 1 „Das verkehrte Verhältnis zwischen Ökonomie und Kultur“ (2004) 2 „Innovation und Wachstum zwischen Ökonomie und Kultur“ (2005) 3 „Die Zukunft der Demokratie“ (2006) Die Texte sind in der angegebenen Reihenfolge im Februar der Jahre 2003, 2004 und 2005 geschrieben worden und sie sind dann im jeweiligen Folgejahr im Jahrbuch des Landkreises Hildesheim erschienen. Mit diesen drei Essays wird der Versuch unternommen, die krisenhafte gesellschaftliche Situation sowie die erkennbaren Zukunftstendenzen im Zusammenhang zu verstehen, zu kritisieren, einige Schlussfolgerungen zu ziehen und zur Diskussion zu stellen. Bestimmte wichtige Teilthemen konnten dabei leider noch nicht explizit berücksichtigt werden; dies gilt insbesondere für die Bedeutung der Weltmärkte und das internationale politische System. Die hier vorgestellten Überlegungen sind insoweit unabgeschlossen und bedürfen daher einer Weiterentwicklung. Der Titel dieser Veröffentlichung ergibt sich daraus, dass der „Ökonomismus“ kritisiert wird. Damit ist gemeint, und dies ist auch die Kernthese, dass der auf Grundlage mächtiger Interessen zunehmend durchgesetzte gesamtgesellschaftliche Geltungsanspruch und die tatsächliche Dominanz eines bloßen Teilsystems der Gesellschaft, nämlich der Wirtschaft, - über das gesellschaftliche Ganze sich für dieses geistig, wirtschaftlich und politisch verhängnisvoll auswirkt. Die Bedingung der Möglichkeit einer Lösung der sich daraus ergebenden gesellschaftlichen Probleme besteht in einer tiefgehenden Veränderung der realen Gewichtung der Interessen innerhalb der Gesellschaft. Erst wenn eine solche veränderte Gewichtung verwirklicht wäre, könnte die systemisch beschränkte „ökonomische Rationalität der Mittel“ einer offenen „politisch-kulturellen Rationalität der Zwecke“ untergeordnet werden, um dann - auf dieser Grundlage - das neue Feld von Handlungsoptionen demokratisch zu gestalten.
INHALT: 1. Krankenhauspolitik als verteilungs- und ordnungspolitïscher Konflikt 1.1 Die Regelung der Krankenhausfinanzierung bis zum KHG von 1972 und ihr Resultat: die qualitative Leistungslücke und die finanzielle Krise der Krankenhäuser 1.2 Verteilungskonflikte als Ursache der dysfunktionalen Krankenhausfinanzierung 1.3 Die Krankenhausfinanzierung als ordnungspolitisches Problem 2. Krankenhauspolitik im Rahmen sozialpartnerschaftlicher Reform-polltik 2.1 Bestandsaufnahme, Kritik und Reformziele 2.2 Probleme der Reformpolitik 2.3 Verteilungs- und ordnungspolitische Aspekte der Reform der Krankenhausfinanzierung 3. Krankenhauspolitik im Zeichen der "ökonomisierung" der Staatstätigkeit 3.1 Ökonomische Krise, die Finanzkrise des Staates und die Ökonomisierung der Staatstätigkeit 3.2 Ökonomisierung im Gesundheitswesen 3.3 Das Krankenhaus im Zentrum restriktiver Interventionen 4. Politische Bedingungen der Resistenz des Gesundheitswesens gegen Veränderungen seiner Grundstrukturen 5. Bibliographie
Inhalt: 1. Minsky, Hyman P. [Buchholz, Günter (Übersetzung)]: "Die Hypothese der finanziellen Instabilität – eine Keynes–Interpretation und eine Alternative zur Standard-Theorie". Erstmals veröffentlicht in: Arbeitspapier Nr. 95 des Fachbereichs Wirtschaftswissenschaft der Bergischen Universität – Gesamthochschule Wuppertal, Wuppertal 1986, S. 31 ff. 2. Buchholz, Günter: "Überlegungen zum Verhältnis von Krise und Kritik". Erstmals veröffentlicht in: Ergebnisse und Interpretationen - Zur Lehre, Forschung und Studienkonzeption im Fachbereich Wirtschaftswissenschaft, Arbeitspapier Nr. 100 des Fachbereichs Wirtschaftswissenschaft der Bergischen Universität – Gesamthochschule Wuppertal, Wuppertal 1989, S. 169 ff. 3. Buchholz, Günter: "Staatsintervention in der Wachstumskrise". Unveröffentlichter Vortrag. Tagung des „Arbeitskreises Politische Ökonomie“ Dezember 1986 4. Buchholz, Günter: "Gesellschaftliche Depression". Unveröffentlichter Vortrag vom 25.6.2005 Zu 1: Ein Aufsatz von Minsky aus dem Jahr 1977 griff seinerzeit kritisch in die Diskussion um das angemessene Verständnis der keynesschen Theorie ein; vgl. hierzu auch sein Buch: „John Maynard Keynes". Der Aufsatz markiert jene Weggabelung der Entwicklung der liberalen Wirtschaftstheorie, in der es - gegen Ende der Keynesschen Dominanz in der Wirtschaftspolitik - darum ging, einerseits die Keynessche Kritik an der Neoklassik zu neutralisieren, andererseits ein eigenständiges postkeynesianisches Paradigma herauszubilden, innerhalb dessen fortentwickelt werden sollte, „was Keynes wirklich meinte“. Zu 2: Im zweiten Beitrag geht es um das Problem der ökonomischen Krise, insbesondere um ihre Geschichte und um die zahlreichen Versuche, sie theoretisch zu verarbeiten („general glut controversy“ nach der Krise von 1825), oder sie als systemexogene Störung darzustellen, oder als bloßes Zufallsereignis, oder sie gleichgewichtstheoretisch gänzlich zu leugnen oder jedenfalls ihre Relevanz für die Theoriebildung zu bagatellisieren und auf bloß empirische Forschung einzuschränken. Zu 3: Karl Marx hatte in seinem Hauptwerk, dem „Kapital“, bekanntlich versucht, einen endogenen Niedergang des Kapitalismus mit dem „Gesetz vom tendenziellen Fall der Profitrate“ als notwendig zu erweisen, und zwar dadurch, dass die Akkumulation des Kapitals zu ihrem eigenen Hindernis wird, aber diese lange umstrittene Argumentation hat sich als nicht schlüssig erwiesen. Joseph A. Schumpeter hatte im Zusammenhang seiner Konjunkturtheorie nicht nur kurze und mittlere, sondern auch lange Zyklen berücksichtigt, die nach ihrem Entdecker, dem russischen Statistiker Kondratieff, benannt worden sind. Damit hatte er die neoklassische Welt des neoklassischen „Allgemeinen Gleichgewichts“ hinter sich gelassen. Der Aufsatz versucht, diese Ansätze zu verknüpfen. Zu 4: Der hier abgedruckte Vortrag aus dem Jahr 2005 nimmt die vielfach wahrgenommene kollektive depressive Verstimmung der Bevölkerung zum Ausgangspunkt und führt sie auf die sie bedingende ökonomische Stagnation zurück.
Dieser hier um die Einleitung ergänzte Text ist zuerst in leicht gekürzter Fassung im Ifo-Schnelldienst 17/2010 in München erschienen; ebenso unter: http://www.brainlogs.de/Geschlechtsverwirrung und unter http://www.streitbar.eu sowie unter http://www.odww.de/Hochschulpolitik. Der Autor geht der Frage nach, ob Frauenquoten ein legitimes Instrument zur Durchsetzung der Gleichberechtigung sind.
Das deutsche Bildungssystem - Hochschulen und Schulen - befindet sich seit Beginn der 90er Jahre des 20. Jahrhunderts in einem von den ökonomischen und politischen Eliten gewollten Transformationsprozess. Das bisher staatliche Hochschulsystem verliert dabei schrittweise seinen Charakter als öffentliches Gut und entwickelt sich hin zu einem formell halbstaatlichen Teilsystem unter indirekter Kontrolle der privaten Wirtschaft. Für diese Umgestaltung wird es nach dem Vorbild der privaten Wettbewerbswirtschaft reorganisiert, ökonomisch rationalisiert und technokratisch gesteuert. Zugleich wird es einer internen Partizipation wie einer externen parlamentarischen Kontrolle entzogen.
Die Frauenbewegung vor 1918 war ein Bestandteil der emanzipativen Kräfte der Gesellschaft, die sich gegen die Ständegesellschaft richtete. Diese zerfiel im I. Weltkrieg und stürzte durch die Novemberrevolution von 1918. Die Gründung der Weimarer Republik brachte das allgemeine und gleiche Wahlrecht sowie gleiche Rechte und Pflichten für Männer und Frauen.
Die zweite Welle der Frauenbewegung ab 1968 wurde zu einer Wiederholung der ersten, aber wegen schon bestehender Gleichberechtigung insgesamt als bloße Farce. Mit der dritten Welle der Frauenbewgung, beginnend mit der Weltfrauenkonferenz in Beijing (1995) setzte sich eine rein macht- und verteilungspolitisch inspirierte, ideologisch begründete Politik der Frauenprivilegierung mittels der Diskriminierung von Männern durch, die bisher ungebrochen ist. Eine solche Politik ist deshalb entgegen der subjektiven Selbstwahrnehmung objektiv eine rechte Politik, was aber von den Parteien der politischen Linken (im weitesten Sinne) verkannt wird.
Der Begriff der Wirtschaft wird in idealistischer Denktradition als Entscheidungskalkül im Hinblick auf Knappheiten definiert. Aber menschliche Gesellschaften reproduzieren sich durch Arbeit, die auf das Ziel der Bedürfnisbefriedigung bezogen ist. Die Wirksamkeit dieser Arbeit steigt im Verlauf der geschichtlichen Entwicklung durch Arbeitsteilung und Arbeitskooperation an, wobei Erfahrungen, Erkenntnisse und die Anwendung von Wissen als Hebel wirken. Bisher wurden die Entwicklungsstufen Naturalwirtschaft, Geldwirtschaft und Kapitalwirtschaft durchlaufen, und als Perspektive zeichnet sich die Sozialwirtschaft ab. Wirtschaft ist kein Selbstzweck; ihre Aufgabe ist es lediglich, dauerhaft die notwendigen Mittel zum gesellschaftlichen Leben bereit zustellen. Die Überwindung der Armut ist die Voraussetzung für ein Leben in menschlicher Würde und für die freie persönliche Entfaltung der gesellschaftlichen Individuen. Die Bestimmung der der Wirtschaft übergeordneten gesellschaftlichen Zwecke ist ausschließlich eine demokratisch-politische Aufgabe der Gesellschaft.
Der Anglizismus „Gender Studies“ bezeichnet in Deutschland faktisch Frauenforschung, also Forschung von Frauen über Frauen für Frauen. Es gibt sie seit mehr als drei Jahrzehnten. Die Zahl der Gender - Professuren beträgt mittlerweile ca. 250. Sie binden finanzielle Ressourcen in entsprechender Höhe. Das ist nicht der einzige, aber doch ein Grund, nach dem wissenschaftlichen Output dieser Forschungen zu fragen.
In Niedersachsen ist 2013 eine Forschungsevaluation zum Thema Gender Studies durchgeführt worden. Möglicherweise handelt es dabei um die erste und einzige Untersuchung ihrer Art. Der Ergebnisbericht dieser Evaluation wird hier dargestellt und kritisch kommentiert. Das Ergebnis der Kritik lautet, dass gar keine Evaluation des Forschungs-Outputs vorgenommen worden ist, sondern dass es der beauftragten Kommission nur darum ging, die Input-Strukturen zu stärken, indem mehr Stellen, mehr finanzielle Mittel und noch weniger Kontrollen gefordert wurden.