Refine
Year of publication
Document Type
- Working Paper (65)
- Conference Proceeding (63)
- Article (47)
- Bachelor Thesis (44)
- Report (34)
- Master's Thesis (21)
- Book (19)
- Study Thesis (10)
- Course Material (9)
- Part of a Book (6)
Has Fulltext
- yes (330)
Is part of the Bibliography
- no (330)
Keywords
- Digitalisierung (16)
- E-Learning (15)
- Agilität <Management> (11)
- Führung (11)
- Grader (11)
- Herbarium (11)
- Korruption (11)
- Programmierung (11)
- Autobewerter (10)
- Computerunterstütztes Lernen (10)
Institute
- Fakultät IV - Wirtschaft und Informatik (330) (remove)
Das Verhalten von Fußgängern wird seit einigen Jahrzehnten mit dem Ziel erforscht, Empfehlungen zur Reduzierung von Verletzten und Toten im Straßenverkehr auszusprechen. Diese Studie befasst sich mit ausgewählten Ergebnissen nationaler und internationaler Studien zum Fußgängerverhalten und verfolgt das Ziel, die bisherigen Forschungsergebnisse anhand einer verdeckten Beobachtung von Fußgängern im Straßenverkehr zu überprüfen. Hierzu wurde das Verhalten an einer Fußgängerampel in Hannover an zwei Wochentagen mehrere Stunden lang beobachtet. Bei der Auswertung der Ergebnisse konnten signifikante Zusammenhänge zwischen den untersuchten Einflussgrößen und dem Verhalten der beobachteten Personen festgestellt werden. Insbesondere deren Alter, die Anwesenheit weiterer Personen und das Fehlverhalten weiterer Personen erwiesen sich als die wichtige Prädiktoren für die Entscheidung, selbst bei Rot zu gehen.
On November 30th, 2022, OpenAI released the large language model ChatGPT, an extension of GPT-3. The AI chatbot provides real-time communication in response to users’ requests. The quality of ChatGPT’s natural speaking answers marks a major shift in how we will use AI-generated information in our day-to-day lives. For a software engineering student, the use cases for ChatGPT are manifold: assessment preparation, translation, and creation of specified source code, to name a few. It can even handle more complex aspects of scientific writing, such as summarizing literature and paraphrasing text. Hence, this position paper addresses the need for discussion of potential approaches for integrating ChatGPT into higher education. Therefore, we focus on articles that address the effects of ChatGPT on higher education in the areas of software engineering and scientific writing. As ChatGPT was only recently released, there have been no peer-reviewed articles on the subject. Thus, we performed a structured grey literature review using Google Scholar to identify preprints of primary studies. In total, five out of 55 preprints are used for our analysis. Furthermore, we held informal discussions and talks with other lecturers and researchers and took into account the authors’ test results from using ChatGPT. We present five challenges and three opportunities for the higher education context that emerge from the release of ChatGPT. The main contribution of this paper is a proposal for how to integrate ChatGPT into higher education in four main areas.
Die Forderungen, auch nicht personenbezogene Daten besser zu schützen, nehmen zu. Dies gilt auch für die Landwirtschaft. Landwirte fordern selbstbewusst „Meine Daten gehören mir“ und wollen für die Bereitstellung ihrer Betriebsdaten angemessen entlohnt werden. Es spricht aber einiges dafür, dass die meisten der erhobenen Daten kaum einen ökonomischen Wert aufweisen. In diesem Artikel wird systematisch untersucht, welche Arten von Daten es gibt und welchen Marktwert sie vermutlich haben. Da Daten digitale Güter sind, gelten für sie dieselben Besonderheiten wie für sonstigen digitalen Content, wie einfache Kopier- und Veränderbarkeit. Die Analyse kommt zu dem Schluss, dass die meisten Daten in der Landwirtschaft vermutlich nur einen geringen Wert aufweisen, der eine Vermarktung, aber auch einen aufwendigen juristischen Schutz nicht rechtfertigt. Erst durch Datenaggregation und geschickte Auswertung dieser Rohdaten werden quasi in einer Veredelungsstufe nützliche Informationen erzeugt. Vermutlich wäre es aber am besten, möglichst viele Daten öffentlich zugänglich zu halten, sodass Werte durch innovative Geschäftsmodelle geschaffen werden, die auf diesen öffentlichen Daten aufbauen.
Für diese Studie wurden 38 Führungskräfte der mittleren und der oberen Managementebene sowie 36 Studierende der Betriebwirtschaftslehre und der Wirtschaftsinformatik zu Persönlichkeitsdimensionen, der Fähigkeit zu wirtschaftlichem Denken sowie zum Karriereverlauf befragt. Die Führungskräfte sind tendenziell emotional stabiler und weisen signifikant höhere Werte in der verbalen Intelligenz auf als die Studierenden. In den Persönlichkeitsdimensionen Emotionale Stabilität, Extraversion, Verträglichkeit, Offenheit für Neues und Gewissenhaftigkeit unterscheiden sich Führungskräfte und Studierende hingegen nicht signifikant. Auch in der Persönlichkeitsdimension Psychopathie unterscheiden sich beide Gruppen nicht signifikant. Psychopathie wird in dieser Untersuchung als Persönlichkeitsdimension operationalisiert, nicht als psychopathologische Kategorie mit Krankheitswert. Ein substantieller Zusammenhang zwischen Psychopathiewerten und der Fähigkeit zu wirtschaftlichem Denken wurde nicht festgestellt. Es wird vermutet, dass der fehlende Zusammenhang auf die unzureichende Operationalisierung von wirtschaftlichem Denken zurückzuführen ist. In den Folgeuntersuchungen wird wirtschaftliches Denken umfassender operationalisiert werden.
In diesem Artikel wird die strategische Vorausschau als eine Methode der Zukunftsforschung vorgestellt. Die entwickelten Szenarien können Entscheidern helfen, besser auf zukünftige Entwicklungen vorbereitet zu sein. Die GIL könnte eine Plattform sein, um Trends in der Landwirtschaft und Agrarinformatik zu identifizieren.
Viele Unternehmen experimentieren mit Agilität. Gleichzeitig ist die Unsicherheit groß, wieviel Agilität ein QM-System nach ISO 9001 tatsächlich verträgt. Ein gemeinsames Forschungsprojekt der Hochschule Hannover und der DGQ hat sich zum Ziel gesetzt, hier mehr Sicherheit zu geben. Aus Interviews mit Vertretern von Unternehmen, welche teilweise agil arbeiten, entstanden Leitlinien für die Integration von agilen Vorgehensweisen in QM-Systeme und erstmals eine klare Definition von Agilität.
Seit Ende des Jahres 2005 existiert für das IT-Service-Management die internationale Norm ISO 20000, die einen Rahmen zur Ausrichtung der Leistungserbringung und Lieferung von IT-Dienstleistungen anbietet und Unternehmen eine Prüfung und Zertifizierung der Konformität mit diesem Rahmen gestattet. Die Anzahl der Unternehmen, die sich einem Zertifizierungsverfahren nach ISO 20000 unterziehen und damit ein Testat über die Konformität ihrer IT-Dienstleistungen mit den Vorgaben der Norm erhalten wollen, steigt. Der Beitrag beschreibt Ziele, die mit einer Zertifizierung nach ISO 20000 verfolgt werden, die Inhalte der Norm sowie den Ablauf einer Zertifizierung.
Steuerberater erbringen bei der Beratung ihrer Mandanten wissensintensive Dienstleistungen, folgerichtig gilt Wissen als wichtigste Ressource, um im Wettbewerb zu bestehen. Daher sollte mit dieser Ressource gezielt und systematisch umgegangen werden; dafür steht seit einigen Jahren der Begriff „Wissensmanagement“. Dabei stellen sich für Steuerberater spezifische Aufgabenstellungen im Wissensmanagement. Eine Reihe vorliegender Lösungsansätze ist darauf zu prüfen, ob nachhaltige Erfolge bei der Steigerung von Qualität, Effizienz und Stabilität der Beratungsleistungen zu erwarten sind.
Wissensmanagement (knowledge management) ist ein aktuelles Thema in Theorie und Praxis vieler verschiedener Fachgebiete. Sowohl Betriebswirtschaftslehre, Organisationslehre, Wirtschaftsinformatik, Kommunikationswissenschaften als auch Soziologie und Erkenntnistheorie setzen sich mit Fragen auseinander, die sich mit dem Verständnis von Wissensprozessen und mit der Handhabung von Wissen beschäftigen. Die Bedeutung der Ressource Wissen und die Notwendigkeit des systematischen und methodischen Umgangs mit Wissen betrifft besonders Anwälte und Anwaltskanzleien (und ähnliche beratende Berufe wie etwa Steuerberater, Wirtschaftsprüfer, Unternehmensberater), da ihr Wissen wesentlicher Bestandteil der Marktleistung ist.
Der Begriff der Wirtschaft wird in idealistischer Denktradition als Entscheidungskalkül im Hinblick auf Knappheiten definiert. Aber menschliche Gesellschaften reproduzieren sich durch Arbeit, die auf das Ziel der Bedürfnisbefriedigung bezogen ist. Die Wirksamkeit dieser Arbeit steigt im Verlauf der geschichtlichen Entwicklung durch Arbeitsteilung und Arbeitskooperation an, wobei Erfahrungen, Erkenntnisse und die Anwendung von Wissen als Hebel wirken. Bisher wurden die Entwicklungsstufen Naturalwirtschaft, Geldwirtschaft und Kapitalwirtschaft durchlaufen, und als Perspektive zeichnet sich die Sozialwirtschaft ab. Wirtschaft ist kein Selbstzweck; ihre Aufgabe ist es lediglich, dauerhaft die notwendigen Mittel zum gesellschaftlichen Leben bereit zustellen. Die Überwindung der Armut ist die Voraussetzung für ein Leben in menschlicher Würde und für die freie persönliche Entfaltung der gesellschaftlichen Individuen. Die Bestimmung der der Wirtschaft übergeordneten gesellschaftlichen Zwecke ist ausschließlich eine demokratisch-politische Aufgabe der Gesellschaft.
Eine wertorientierte Unternehmensführung hat in den letzten Jahren in den Unternehmen zunehmend an Bedeutung gewonnen. Wertorientierung stellt dabei ein Führungsverhalten dar, welches sich mit der Gestaltung und Realisierung von wertorientierten Zielen auf Managementebene beschäftigt. Heutzutage lebt Wertorientierung vom Einklang aus ökonomischen, ökologischen und gesellschaftlichen Gesichtspunkten. Die vorliegende Masterarbeit befasst sich mit der Geschäftsberichtsanalyse der DAX-30-Unternehmen hinsichtlich wertorientierter Steuerung. Dabei werden Unternehmen hinsichtlich ihres Bekenntnisses zur Wertorientierung, Veröffentlichung wertorientierter Kennzahlen und Höhe der Kapitalkostensätze untersucht.Hierbei kommt der Vergleichbarkeit und Transparenz eine entscheidende Rolle zu. Die Untersuchung ergibt ein hohes Bekenntnis zur Wertorientierung in nahezu allen betrachteten DAX-Unternehmen. Die Unternehmen führen viele Spitzenkennzahlen an, die vorwiegend auf dem Economic Value Added basieren. Zusätzlich werden eine Reihe weiterer, in der betrieblichen Praxis als wertorientierte Kennzahlen genutzte Messgrößen, herausgegeben. Eine Vergleichbarkeit untereinander gestaltet sich sehr schwierig, da Berechnung und Bezeichnung gleicher Kennzahlen sehr unterschiedlich sind. Daran wird sich ohne einheitlichen Standard in naher bis mittelfristiger Zukunft nichts ändern.
In der Arbeit wird untersucht, wie der Einstieg in die WebGL-Programmierung erleichtert werden kann. Dafür wurde eine bestehende Entwicklungsumgebung um möglichst hilfreiche Fehlermeldungen erweitert. Außerdem gibt das System Rückmeldungen, wenn eine gegebene Übungsaufgabe nicht richtig oder unvollständig gelöst wurde. Hierzu werden neben dem Vergleich von bestehenden Hilfen für den Einstieg in WebGL, auch verschiedene Fehlerszenarien definiert und näher untersucht. Auf dieser Grundlage werden Anforderungen an die Anwendung gestellt und daraufhin umgesetzt.
Die Frauenbewegung vor 1918 war ein Bestandteil der emanzipativen Kräfte der Gesellschaft, die sich gegen die Ständegesellschaft richtete. Diese zerfiel im I. Weltkrieg und stürzte durch die Novemberrevolution von 1918. Die Gründung der Weimarer Republik brachte das allgemeine und gleiche Wahlrecht sowie gleiche Rechte und Pflichten für Männer und Frauen.
Die zweite Welle der Frauenbewegung ab 1968 wurde zu einer Wiederholung der ersten, aber wegen schon bestehender Gleichberechtigung insgesamt als bloße Farce. Mit der dritten Welle der Frauenbewgung, beginnend mit der Weltfrauenkonferenz in Beijing (1995) setzte sich eine rein macht- und verteilungspolitisch inspirierte, ideologisch begründete Politik der Frauenprivilegierung mittels der Diskriminierung von Männern durch, die bisher ungebrochen ist. Eine solche Politik ist deshalb entgegen der subjektiven Selbstwahrnehmung objektiv eine rechte Politik, was aber von den Parteien der politischen Linken (im weitesten Sinne) verkannt wird.
For anomaly-based intrusion detection in computer networks, data cubes can be used for building a model of the normal behavior of each cell. During inference an anomaly score is calculated based on the deviation of cell metrics from the corresponding normality model. A visualization approach is shown that combines different types of diagrams and charts with linked user interaction for filtering of data.
Visual effects and elements in video games and interactive virtual environments can be applied to transfer (or delegate) non-visual perceptions (e.g. proprioception, presence, pain) to players and users, thus increasing perceptual diversity via the visual modality. Such elements or efects are referred to as visual delegates (VDs). Current fndings on the experiences that VDs can elicit relate to specifc VDs, not to VDs in general. Deductive and comprehensive VD evaluation frameworks are lacking. We analyzed VDs in video games to generalize VDs in terms of their visual properties. We conducted a systematic paper analysis to explore player and user experiences observed in association with specifc VDs in user studies. We conducted semi-structured interviews with expert players to determine their preferences and the impact of VD properties. The resulting VD framework (VD-frame) contributes to a more strategic approach to identifying the impact of VDs on player and user experiences.
Virtuelle soziale Netzwerke gewinnen im Bereich des Human Resource Managements an Bedeutung. In der vorliegenden Arbeit wird die Nutzbarkeit von virtuellen sozialen Netzwerken für das Human Resource Management systematisch untersucht. Die vorliegende Arbeit liefert zunächst theoretische Grundlagen in Bezug auf die verschiedenen Aufgabenfelder des Human Resource Managements und virtuelle soziale Netzwerke. Der Schwerpunkt der Arbeit liegt jedoch in der Rekonstruktion eines Lebenslaufs und einer Persönlichkeitseinschätzung mit Hilfe der Angaben aus virtuellen sozialen Netzwerken zu dieser Person.
Vignettentechnik: Einfluss des Geschlechts der Vignettenprotagonisten auf die Korruptionsbewertung
(2013)
Die Studie basiert auf einem Experiment, bei dem Einflussfaktoren auf Korruptionsbereitschaft untersucht wurden. Es wurden personale und situative Einflussfaktoren berücksichtigt. Mithilfe eines 2x2x2-Vignettendesigns wurden die situativen Einflussfaktoren operationalisiert und methodenkritisch überprüft, ob eine homogene Geschlechtswahl der Vignettenprotagonisten die Antworten der Versuchspersonen beeinflusst. Befragt wurden 171 Studierende der Betriebswirtschaftslehre. Es konnten keine statistisch signifikanten Effekte nachgewiesen werden, die schlussfolgern ließen, dass die Versuchspersonen in ihren Antworten durch die homogene Geschlechtswahl der Vignettenprotagonisten beeinflusst wurden. Die Versuchspersonen wählten ihre Antworten unabhängig davon, ob eine Vignette mit weiblichen Protagonisten oder eine Vignette mit männlichen Protagonisten vorlag.
Veränderungen der Rechtsberufe durch neue Technologien - Beispiel: Wissensmanagement bei Anwälten
(2002)
Wissensmanagement ist eines der aktuellen Themen in Theorie und Praxis und wird in vielen verschiedenen Fachgebieten aufgegriffen. Für Anwälte wird die Berufsausübung derzeit durch mehrere verschiedene Entwicklungen geprägt – und zukünftig noch stärker geprägt werden - die zu einer anspruchsvollen Situation voller Herausforderungen führen. Viele der Entwicklungen haben unmittelbaren Bezug zu dem Umgang mit dem Wissen der Mitarbeiter und der Kanzlei und führen so zum Thema "Wissensmanagement bei Anwälten".
Insbesondere aufgrund der Zugehörigkeit zum sehr aktuellen und viel betrachteten Thema Machine Learning ist die genetische Programmierung mit ihren vielseitigen Anwendungsmöglichkeiten ein sehr interessantes Gebiet. Wie in allen Forschungsschwerpunkten gibt es auch hier viele Ansätze die standardmäßige Vorgehensweise weiter zu verbessern – einer dieser Ansätze ist die Verwendung von Subroutinen. Diese könnten in diesem Kontext auch als Methoden, Funktionen oder ähnliches bezeichnet werden und bedeuten, dass vom Algorithmus neben dem eigentlichen Programm auch wiederverwendbare Folgen von Anweisungen entwickelt werden, die über einen Bezeichner an beliebigen Stellen verwendet werden können. Hierfür gibt es bereits diverse Konzepte, die in Tests sehr gute Ergebnisse erzielt haben und eine Verbesserung gegenüber der standardmäßigen genetischen Programmierung ohne Subroutinen erreichen konnten. Diese Tests fanden allerdings immer in sehr spezialisierten Testumgebungen statt. Besonders interessant sind allerdings solche Systeme zur genetischen Programmierung, die (theoretisch) beliebige Probleme lösen kann, da sie für eine Vielzahl von Problemstellungen verwendet werden können.
Das Ziel dieser Arbeit ist es, zu untersuchen, ob und inwiefern die Verwendung von Subroutinen auch in einem solchen allgemeinen System zur genetischen Programmierung, das theoretisch dazu in der Lage ist, beliebige Probleme zu lösen, möglich und sinnvoll ist.
Vergleich von nativer App- und Cross-Platform-Entwicklung (Facebook React Native und Google Flutter)
(2020)
Die Entwicklung mobiler Applikationen für iOS und Android ist in der Regel mit viel Arbeit verbunden, da man für beide Plattformen gezwungenermaßen unterschiedlichen Quelltext schreiben muss. Abhilfe für dieses Problem schaffen Cross-Platform-Frameworks wie React Native von Facebook oder Flutter von Google. Anhand dieser Frameworks lassen sich Apps für beide Plattformen mit nur einer Codebase entwickeln. Eine kritische Stelle und oft gebrauchtes Kontra-Argument gegen die Entwicklung mit Cross-Platform-Frameworks ist die Hardwarenähe der nativen Applikationen, an welcher es den Frameworks vermeintlich mangelt. Doch wie ist der Stand der Dinge im Jahr 2020? Können Cross-Platform-Frameworks inzwischen performant und einfach auf Hardwarekomponenten zugreifen und machen damit die mühsame, native Entwicklung für iOS und Android vor allem in Anbetracht der Entwicklung von größerer Enterprise-Software obsolet?
Dieser Frage wird in dieser Arbeit nachgegangen und generell überprüft wie tauglich die Cross-Platform-Entwicklung ist. Nach dem Lesen dieser Bachelorarbeit sollte entschieden werden können, ob Cross-Platform-Frameworks für das Anwendungsproblem des Lesers geeignet sind. Um die Forschungsfrage zu beantworten, wurden je zwei Applikationen im Rahmen einer Fallstudie für je iOS und Android entwickelt, damit geprüft werden konnte, wie förderlich die zuvor genannten Frameworks sind. Der Fokus der Arbeit liegt also auf der Güte bzw. dem heutigen Stand der Cross-Platform-Entwicklung, vor allem im Bezug auf die Benutzung von Hardwarekomponenten bzw. betriebssystemspezifischen Diensten (Bluetooth, Kamera, etc.).
Die Ergebnisse der Fallstudie zeigen, dass es stets auf den Kontext und die Komplexität der zu realisierenden Anwendung ankommt inwiefern Cross-Platform-Frameworks verwendet werden können. In simplen Anwendungsfällen können Frameworks meist zu einer erheblichen Kostenminimierung und Zeitersparnis führen, wohingegen bei komplexeren Anwendungen relativ schnell Grenzen und starke Abhängigkeiten erreicht werden.
Trotz der vielfältigen Bemühungen ist auch in Niedersachsen der Anteil von Professorinnen an Fachhochschulen - insbesondere in technisch orientierten Studiengängen - noch sehr gering. Deshalb wird das Ziel, den Frauenanteil bei den Professuren zu steigern, auch weiterhin intensiv verfolgt. Das Forschungsprojekt „Verbesserung der Chancen potenzieller Professorinnen“ will dazu einen Beitrag leisten. Auf der Basis des Projektes „PROfessur“ und in enger Kooperation mit diesem soll in dem Forschungsprojekt eine empirische Erhebung durchgeführt werden. Diese hat das Ziel, durch eine Befragung von potenziellen Professorinnen zu ermitteln, welche Unterstützungen diese Zielgruppe benötigt, um zukünftig ihre Erfolgschancen bei Berufungsverfahren zu erhöhen. Aus den Ergebnissen dieser Bedarfsanalyse können dann erste konkrete Ansätze und Maßnahmen zur Verbesserung der Erfolgschancen potenzieller Professorinnen für niedersächsische Fachhochschulen abgeleitet werden.
Im Wintersemester 2005/06 und im darauf folgenden Sommersemester wurde an der FHH ein fachbereichsübergreifendes Vortragsprogramm für promovierte Gastreferentinnen aus der Wirtschaftspraxis geplant und durchgeführt. Zur Evaluation des Projekts und zur Entwicklung eines Konzeptes für einzelne Fakultäten wurde eine empirische Erhebung in Form einer Befragung der Teilnehmerinnen an dem Gastvortragsprogramm und der beteiligten Professorinnen und Professoren durchgeführt. Schwerpunkte der Befragung bildeten die Fragen nach der bisherigen und der zukünftigen Einbindung von Gastreferentinnen in die Lehre der FHH sowie die Beurteilung des Gastvortragsprogramms.
In huge warehouses or stockrooms, it is often very difficult to find a certain item, because it has been misplaced and is therefore not at its assumed position. This position paper presents an approach on how to coordinate mobile RFID agents using a blackboard architecture based on Complex Event Processing.
The network security framework VisITMeta allows the visual evaluation and management of security event detection policies. By means of a "what-if" simulation the sensitivity of policies to specific events can be tested and adjusted. This paper presents the results of a user study for testing the usability of the approach by measuring the correct completion of given tasks as well as the user satisfaction by means of the system usability scale.
Die Angriffserkennung ist ein wesentlicher Bestandteil, Cyberangriffe zu verhindern und abzumildern. Dazu werden Daten aus verschiedenen Quellen gesammelt und auf Einbruchsspuren durchsucht. Die heutzutage produzierten Datenmengen sind ein wesentliches Problem für die Angriffserkennung. Besonders bei komplexen Cyberangriffen, die über einen längeren Zeitraum stattfinden, wächst die zu durchsuchende Datenmenge stark an und erschwert das Finden und Kombinieren der einzelnen Angriffsschritte.
Eine mögliche Lösung, um dem Problem entgegenzuwirken, ist die Reduktion der Datenmenge. Die Datenreduktion versucht, Daten herauszufiltern, die aus Sicht der Angriffserkennung irrelevant sind. Diese Ansätze werden unter dem Begriff Reduktionstechniken zusammengefasst. In dieser Arbeit werden Reduktionstechniken aus der Wissenschaft untersucht und auf Benchmark Datensätzen angewendet, um ihre Nutzbarkeit zu evaluieren. Dabei wird der Frage nachgegangen, ob die Reduktionstechniken in der Lage sind, irrelevante Daten ausfindig zu machen und zu reduzieren, ohne dass eine Beeinträchtigung der Angriffserkennung stattfindet. Die Evaluation der Angriffserkennung erfolgt durch ThreaTrace, welches eine Graph Neural Network basierte Methode ist.
Die Evaluierung zeigt, dass mehrere Reduktionstechniken die Datenmenge wesentlich reduzieren können, ohne die Angriffserkennung zu beeinträchtigen. Bei drei Techniken führt der Einsatz zu keinen nennenswerten Veränderungen der Erkennungsraten. Dabei wurden Reduktionsraten von bis zu 30 % erreicht. Bei der Anwendung einer Reduktionstechnik stieg die Erkennungsleistung sogar um 8 %. Lediglich bei zwei Techniken führt der Einsatz zum drastischen Absinken der Erkennungsrate.
Insgesamt zeigt die Arbeit, dass eine Datenreduktion angewandt werden kann, ohne die Angriffserkennung zu beeinträchtigen. In besonderen Fällen kann eine Datenreduktion, die Erkennungsleistung sogar verbessern. Allerdings ist der erfolgreiche Einsatz der Reduktionstechniken abhängig vom verwendeten Datensatz und der verwendeten Methode der Angriffserkennung.
Vor der Abgabe von Studienarbeiten ist dringend eine sorgfältige Überarbeitung vorzunehmen, um Einbußen bei der Bewertung zu vermeiden. So ist nach dem Abschluss aller inhaltlichen Arbeiten sowie der Anfertigung aller Texte, Abbildungen und Tabellen – als zusätzlicher Arbeitsschritt – eine Endredaktion vorzunehmen, bei der spezielle Fehler ausgemerzt werden. Für diesen Arbeitsschritt wird hiermit eine Anleitung vorgelegt. Der Ausdruck „Studienarbeit“ steht dabei immer für alle unterschiedlichen Formen wie Hausarbeiten, Seminararbeiten, Abschlussarbeiten, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten und ähnliche schriftliche Leistungsnachweise. Im Sport steht der Ausdruck „unforced error“ für Fehler, die im sportlichen Wettstreit nicht vom Gegner ausgelöst werden, sondern selbstverschuldet – und damit besonders ärgerlich – sind. Dieser Ausdruck soll hier für Fehler in Studienarbeiten stehen, die leicht vermeidbar sind und nicht vom Thema oder der Aufgabenstellung einer Studienarbeit hervorgerufen oder verursacht werden. Eine Vermeidung dieser Fehler ist relativ einfach: Die zu beachtenden Regeln sind elementar und die Vorgehensweisen zur Fehlerkorrektur sind schlicht und wenig aufwändig. Daher wäre es besonders ärgerlich, diese Fehler nicht zu beheben und deswegen Abzüge bei der Bewertung von Studienarbeiten hinzunehmen. Wesentlich schwieriger zu erkennen und zu beheben sind Mängel in der Vorgehensweise oder Methode oder bei der Strukturierung von Studienarbeiten; die dabei zu beachtenden Hinweise und Regeln sind durchaus anspruchsvoll und aufwändig in der Umsetzung (siehe Literaturhinweis). Unforced Errors hingegen sind leicht erkennbar und behebbar und daher – wenn sie trotzdem gemacht werden – besonders ärgerlich für Autoren/innen von Studienarbeiten. Leider geschehen diese Fehler häufig und verringern die Qualität vieler Studienarbeiten erheblich. Daher ist hier eine Reihe besonders häufiger „unforced errors“ angegeben, die in Studienarbeiten vorkommen, jedoch eigentlich leicht erkennbar und behebbar, also vermeidbar, sind. Diese Anleitung kann als Checkliste zur letzten Überarbeitung von Studienarbeiten genutzt werden, um vor der Abgabe die Anzahl der Fehler zu verringern. Denn gewiss ist es besser, wenn die Autoren/innen diese Fehler bei der letzten Überarbeitung bemerken und beheben, als dass diese den Lesern/Leserinnen beim ersten Lesen zur Bewertung der Studienarbeit auffallen.
Vor der Abgabe einer Studien- oder Abschlussarbeit ist dringend eine sorgfältige Überarbeitung in Form einer Endredaktion vorzunehmen, um eine gute Bewertung der Arbeit nicht zu gefährden. Dies ist einfach; denn das Vorgehen ist schlicht und wenig aufwändig. Daher wäre es besonders ärgerlich, einfache Fehler nicht zu beheben und dafür Abzüge bei der Bewertung der Arbeit hinzunehmen. Für eine Endredaktion wird hiermit eine Anleitung vorgelegt.
Die Auswertung von Fachbeiträgen zu bedeutenden internationalen Zeitschriften und Konferenzen aus Wirtschaftsinformatik und Information Systems zeigt, dass im Zeitraum der Jahre von 2000 bis 2012 die durchschnittliche Anzahl der Autoren pro Beitrag in Zeitschriften von etwa 2,2 auf etwa 2,8 und für Konferenzen von etwa 2,2 auf etwa 2,7 steigt, während der jeweilige Anteil der Beiträge von Einzelautoren über die Jahre deutlich sinkt. Die Autorschaften von Fachbeiträgen hat sich also im Zeitverlauf deutlich geändert, diese Entwicklung ähnelt der in vielen anderen Fachgebieten, zu denen Schlagzeilen gehören wie „Author Inflation“, „excessive coauthors“, „dramatic trend toward multiple authorship“ und “solo authorship becoming rare …” oder der Hinweis, Einzelautoren seien mittlerweile auf der Liste aussterbender Spezies zu führen.
In vielen wissenschaftlichen Fachgebieten werden derartige Entwicklungen seit Jahrzehnten kritisch beobachtet. Das profan wirkende Problem, wie angemessen und gerecht mit Koautoren umgegangen werden soll, ist lange in einer ernsten Diskussion und wird schon 1969 durch den Vorschlag eines elaborierten Algorithmus und den Einsatz einer IBM 360/50 persifliert. Dabei haben Publikationen und deren Autorschaften hohe Bedeutung bei der Messung und Bewertung von Qualifikationen und Forschungsleistungen für Institutionen wie Fakultäten und Hochschulen sowie für Personen. Die Bedeutung derartiger Messungen nimmt zu. Wenn sich Maßzahlen zu Publikationen in einem Fachgebiet signifikant ändern, dann ist das ein Signal dafür, dass im Fachgebiet wichtige Änderungen oder Entwicklungen stattfinden. Was bedeutet eine signifikante Änderung, wenn also die deutliche Zunahme bei der Anzahl der Autoren pro Beitrag oder die deutliche Abnahme des Anteils der Beiträge von Einzelautoren zu beobachten ist? Hier wird diskutiert, welche Interpretationen der Entwicklungen in unserem Fachgebiet zulässig und angezeigt sind.
Wird ein Problem chronisch, könnte man dies als Mangel an Kreativität interpretieren. Die Antwort auf die Frage „wie könnte eine Problemlösung ohne schädliche Nebenwirkungen aussehen?“ fällt häufig allerdings nicht leicht.
Der vorliegende Arbeitsbericht hat sich zur Aufgabe gemacht, für solche Problemlösungen die Aufmerksamkeit auf eine Tür zu lenken, die heutzutage tendenziell verschlossen ist. Die Empfehlung lautet, das gewohnte Denken zu transzendieren. Viele große Künstler und Wissenschaftler sind diesen Weg gegangen und haben auf diese Weise Kreatives hervorgebracht. So hat sich z.B. Johannes Brahms für seine Kompositionen in einen besonderen Zustand versetzt, der ihm „transzendentale Offenbarungen“ ermöglichte. Er erwähnte auch, dass jeder Mensch über solche Möglichkeiten verfügt, um auf diese Weise unkonventionelle Problemlösungen auf die Erde zu holen.
To avoid the shortcomings of traditional monolithic applications, the Microservices Architecture (MSA) style plays an increasingly important role in providing business services. This is true even for the more conventional insurance industry with its highly heterogeneous application landscape and sophisticated cross-domain business processes. Therefore, the question arises of how workflows can be implemented to grant the required flexibility and agility and, on the other hand, to exploit the potential of the MSA style. In this article, we present two different approaches – orchestration and choreography. Using an application scenario from the insurance domain, both concepts are discussed. We introduce a pattern that outlines the mapping of a workflow to a choreography.
Nowadays, most recommender systems are based on a centralized architecture, which can cause crucial issues in terms of trust, privacy, dependability, and costs. In this paper, we propose a decentralized and distributed MANET-based (Mobile Ad-hoc NETwork) recommender system for open facilities. The system is based on mobile devices that collect sensor data about users locations to derive implicit ratings that are used for collaborative filtering recommendations. The mechanisms of deriving ratings and propagating them in a MANET network are discussed in detail. Finally, extensive experiments demonstrate the suitability of the approach in terms of different performance metrics.
In this paper the workflow of the project 'Untersuchungs-, Simulations- und Evaluationstool für Urbane Logistik` (USEfUL) is presented. Aiming to create a web-based decision support tool for urban logistics, the project needed to integrate multiple steps into a single workflow, which in turn needed to be executed multiple times. While a service-oriented system could not be created, the principles of service orientation was utilized to increase workflow efficiency and flexibility, allowing the workflow to be easily adapted to new concepts or research areas.
Agile methods require constant optimization of one’s approach and leading to the adaptation of agile practices. These practices are also adapted when introducing them to companies and their software development teams due to organizational constraints. As a consequence of the widespread use of agile methods, we notice a high variety of their elements:
Practices, roles, and artifacts. This multitude of agile practices, artifacts, and roles results in an unsystematic mixture. It leads to several questions: When is a practice a practice, and when is it a method or technique? This paper presents the tree of agile elements, a taxonomy of agile methods, based on the literature and guidelines of widely used agile methods. We describe a taxonomy of agile methods using terms and concepts of software engineering, in particular software process models. We aim to enable agile elements to be delimited, which should help companies, agile teams, and the research community gain a basic understanding of the interrelationships and dependencies of individual components of agile methods.
Microservices build a deeply distributed system. Although this offers significant flexibility for development teams and helps to find solutions for scalability or security questions, it also intensifies the drawbacks of a distributed system. This article offers a decision framework, which helps to increase the resiliency of microservices. A metamodel is used to represent services, resiliency patterns, and quality attributes. Furthermore, the general idea for a suggestion procedure is outlined.
The negative effects of traffic, such as air quality problems and road congestion, put a strain on the infrastructure of cities and high-populated areas. A potential measure to reduce these negative effects are grocery home deliveries (e-grocery), which can bundle driving activities and, hence, result in decreased traffic and related emission outputs. Several studies have investigated the potential impact of e-grocery on traffic in various last-mile contexts. However, no holistic view on the sustainability of e-grocery across the entire supply chain has yet been proposed. Therefore, this paper presents an agent-based simulation to assess the impact of the e-grocery supply chain compared to the stationary one in terms of mileage and different emission outputs. The simulation shows that a high e-grocery utilization rate can aid in decreasing total driving distances by up to 255 % relative to the optimal value as well as CO 2 emissions by up to 50 %.
Microservices are meanwhile an established software engineering vehicle, which more and more companies are examining and adopting for their development work. Naturally, reference architectures based on microservices come into mind as a valuable thing to utilize. Initial results for such architectures are published in generic and in domain-specific form. Missing to the best of our knowledge however, is a domain-specific reference architecture based on microservices, which takes into account specifics of the insurance industry domain. Jointly with partners from the German insurance industry, we take initial steps to fill this gap in the present article. Thus, we aim towards a microservices-based reference software architecture for (at least German) insurance companies. As the main results of this article we thus provide an initial such reference architecture together with a deeper look into two important parts of it.
Even for the more traditional insurance industry, the Microservices Architecture (MSA) style plays an increasingly important role in provisioning insurance services. However, insurance businesses must operate legacy applications, enterprise software, and service-based applications in parallel for a more extended transition period. The ultimate goal of our ongoing research is to design a microservice reference architecture in cooperation with our industry partners from the insurance domain that provides an approach for the integration of applications from different architecture paradigms. In Germany, individual insurance services are classified as part of the critical infrastructure. Therefore, German insurance companies must comply with the Federal Office for Information Security requirements, which the Federal Supervisory Authority enforces. Additionally, insurance companies must comply with relevant laws, regulations, and standards as part of the business’s compliance requirements. Note: Since Germany is seen as relatively ’tough’ with respect to privacy and security demands, fullfilling those demands might well be suitable (if not even ’over-achieving’) for insurances in other countries as well. The question raises thus, of how insurance services can be secured in an application landscape shaped by the MSA style to comply with the architectural and security requirements depicted above. This article highlights the specific regulations, laws, and standards the insurance industry must comply with. We present initial architectural patterns to address authentication and authorization in an MSA tailored to the requirements of our insurance industry partners.
Context: Companies adapt agile methods, practices or artifacts for their use in practice since more than two decades. This adaptions result in a wide variety of described agile practices. For instance, the Agile Alliance lists 75 different practices in its Agile Glossary. This situation may lead to misunderstandings, as agile practices with similar names can be interpreted and used differently.
Objective: This paper synthesize an integrated list of agile practices, both from primary and secondary sources.
Method: We performed a tertiary study to identify existing overviews and lists of agile practices in the literature. We identified 876 studies, of which 37 were included.
Results: The results of our paper show that certain agile practices are listed and used more often in existing studies. Our integrated list of agile practices comprises 38 entries structured in five categories. Conclusion: The high number of agile practices and thus, the wide variety increased steadily over the past decades due to the adaption of agile methods. Based on our findings, we present a comprehensive overview of agile practices. The research community benefits from our integrated list of agile practices as a potential basis for future research. Also, practitioners benefit from our findings, as the structured overview of agile practices provides the opportunity to select or adapt practices for their specific needs.
In 2020, the world changed due to the Covid 19 pandemic. Containment measures to reduce the spread of the virus were planned and implemented by many countries and companies. Worldwide, companies sent their employees to work from home. This change has led to significant challenges in teams that were co-located before the pandemic. Agile software development teams were affected by this switch, as agile methods focus on communication and collaboration. Research results have already been published on the challenges of switching to remote work and the effects on agile software development teams. This article presents a systematic literature review. We identified 12 relevant papers for our studies and analyzed them on detail. The results provide an overview how agile software development teams reacted to the switch to remote work, e.g., which agile practices they adapted. We also gained insights on the changes of the performance of agile software development teams and social effects on agile software development teams during the pandemic.
Companies worldwide have enabled their employees to work remotely as a consequence of the Covid 19 pandemic. Software development is a human-centered discipline and thrives on teamwork. Agile methods are focusing on several social aspects of software development. Software development teams in Germany were mainly co-located before the pandemic. This paper aims to validate the findings of existing studies by expanding on an existing multiple-case study. Therefore, we collected data by conducting semi-structured interviews, observing agile practices, and viewing project documents in three cases. Based on the results, we can confirm the following findings: 1) The teams rapidly adapted the agile practices and roles, 2) communication is more objective within the teams, 3) decreased social exchange between team members, 4) the expectation of a combined approach of remote and onsite work after the pandemic, 5) stable or increased (perceived) performance and 6) stable or increased well-being of team members.
Die vergleichende Fallstudie untersucht die Auswirkungen des Einsatzes von Videokonferenzsoftware (VKS) in einer kooperativen Lernumgebung in einem Masterseminar der Hochschule Hannover im Studiengang Unternehmensentwicklung. Es wurden 13 problemzentrierte Interviews mit Teilnehmenden eines Online- und eines Präsenzkurses geführt. Die gewonnenen Daten aus den Interviewaussagen wurden unter Anwendung des an der Hochschule eingesetzten Evaluationsfragebogens auf Plausibilität geprüft. Es wurden acht Probanden aus dem Onlinekurs und fünf Probanden aus dem vorherigen Präsenzkurs befragt. Die Interviews wurden über eine qualitative Inhaltsanalyse ausgewertet. Die zentralen
Ergebnisse waren, dass das Teleteaching zwar funktioniert, die Onlinestudierenden aber eine niedrigere Aufmerksamkeit, eine gehemmte aktive Beteiligung, eine geringere Interaktion zwischen den Studierenden und eine erschwerte Interaktion in den Gruppenarbeiten wahrnehmen. Als größte Nachteile wurden die fehlenden persönlichen Kontakte und die niedrige Aufmerksamkeit identifiziert. Als größter Vorteil erwies sich die erhöhte Flexibilität durch den ersparten Anfahrtsweg. Ein für Teleteaching zentraler Erfolgsfaktor ist, dass die Kameras auch bei den Teilnehmenden angeschaltet sein sollten, damit die Aufmerksamkeit und die aktive Beteiligung gefördert werden. Zwölf der Probanden stuften den VKS-Einsatz als sinnvolle Ergänzung für Seminare ein. Präsenzseminare sind aber keinesfalls durch Onlineseminare zu ersetzen.
Altruistisches Verhalten ist ein fester Bestandteil im Leben von Menschen. Die Bereitschaft sich gegenseitig zu unterstützen ist durch unterschiedliche Motive gekennzeichnet. Manche Menschen helfen, ohne einen eigenen Nutzen daraus zu ziehen. Andere Menschen dagegen verhalten sich in gewissem Maße hilfsbereit, erwarten hierfür aber eine Gegenleistung. Die vorliegende Arbeit untersucht die altruistischen Verhaltensweisen von Studierenden verschiedener Fachrichtungen. Basierend auf der Technik der verlorenen Briefe wurde in einem Feldexperiment das altruistische Verhalten von Studierenden der Fakultät IV (Wirtschaft und Informatik) und der Fakultät V (Diakonie, Gesundheit und Soziales) der Hochschule Hannover untersucht. Dabei wurden Briefe an unterschiedlichen Stellen platziert und deren Mitnahme- und Rücklaufergebnis gemessen. Die Ergebnisse zeigen, dass Studierende der Fakultät IV (Wirtschaft und Informatik) eher zu altruistischem Verhalten neigen, als die durch ihren Studiengang vermeintlich stärker sozial geprägten Studierenden der Fakultät V (Diakonie, Gesundheit und Soziales). Ferner nimmt die Wahrscheinlichkeit eines altruistischen Verhaltens mit steigender Anzahl an anwesenden Personen ab.
Cloud computing has become well established in private and public sector projects over the past few years, opening ever new opportunities for research and development, but also for education. One of these opportunities presents itself in the form of dynamically deployable, virtual lab environments, granting educational institutions increased flexibility with the allocation of their computing resources. These fully sandboxed labs provide students with their own, internal network and full access to all machines within, granting them the flexibility necessary to gather hands-on experience with building heterogeneous microservice architectures. The eduDScloud provides a private cloud infrastructure to which labs like the microservice lab outlined in this paper can be flexibly deployed at a moment’s notice.
Systematizing IT Risks
(2019)
IT risks — risks associated with the operation or use of information technology — have taken on great importance in business, and IT risk management is accordingly important in the science and practice of information management. Therefore, it is necessary to systematize IT risks in order to plan, manage and control for different risk-specific measures. In order to choose and implement suitable measures for managing IT risks, effect-based and causebased procedures are necessary. These procedures are explained in detail for IT security risks because of their special importance.
Viele Unternehmen experimentieren mit Agilität. Gleichzeitig ist die Unsicherheit groß, wieviel Agilität ein QM-System nach ISO 9001 tatsächlich verträgt. Ein gemeinsames Forschungsprojekt der Hochschule Hannover und der DGQ hat sich zum Ziel gesetzt, hier mehr Sicherheit zu geben. Aus Interviews mit Vertretern von Unternehmen, welche teilweise agil arbeiten, entstand erstmals eine klare Definition von Agilität, agilen Praktiken und agilen Prozessen im Organisationskontext. Die daraus entwickelten Leitlinien für die Integration von agilen Vorgehensweisen in QM-Systeme beweisen schlüssig, dass agile Prozesse grundsätzlich nach den ISO 9001-Kriterien zertifizierungsfähig ausgestaltet werden können.
Viele Studienanfänger haben in der Schule wissenschaftliches Arbeiten nicht gelernt (Kunz, 1986). In der Schule unterrichtet man Einzelfächer wie Mathematik, Deutsch, Englisch, Physik oder Kunst. Kaum ein Fachlehrer fühlt sich jedoch für das übergreifende Thema „Lernen lernen“ zuständig. Die Naturtalente unter den Schülern können lernen. Die anderen wursteln sich durch, mit mehr Anstrengung als nötig wäre – oder sie scheitern. Für das Studium genügt Durchwursteln nicht, man braucht effiziente Arbeits- und Lerntechniken. Dieses Buch hilft bei der Selbstorganisation des Studiums und bei der Bewältigung des Lernstoffs. Als Studierender profitiert man, weil man dasselbe Ziel mit weniger Aufwand erreicht oder man mit demselben Aufwand mehr erreicht. Als Lehrender profitiert man, weil gut organisierte Studierende besser und schneller lernen. Das Studium ist eine eigenständige Lebensphase, ist keine bloße Weiterführung der Schullaufbahn. Ebenso wenig ist das Studium lediglich eine Vorbereitung auf das spätere Berufsleben. Studere (lateinisch) bedeutet „sich ernsthaft um etwas bemühen“. Studieren ist nicht passives Aufnehmen, sondern aktives Gestalten und Arbeiten (Spoun & Domnik, 2004), und das in erheblich größerem Umfang als es die Schule erfordert. Das Studium bietet mehr Freiräume als die Schule und erfordert deshalb mehr Selbstdisziplin und die Fähigkeit zur Selbststrukturierung der Lernprozesse sowie mehr Eigeninitiative (Streblow & Schiefele, 2006). Aus diesem Grund fällt vielen Studierenden das Umsteigen von der Schule oder aus dem erlernten Beruf heraus in ein Studium zunächst schwer. Lernen ist Arbeit. Ohne eigene Anstrengung geht es daher nicht. Mit falschen Lerntechniken führt aber auch Anstrengung nicht ans Ziel (Metzig & Schuster, 2006). Man benötigt für den Studienerfolg beides: Anstrengung und Lerntechniken Man muss nicht nur den Lernstoff beherrschen, sondern auch Prüfungen bestehen. In Kapitel 4 wird auf schriftliche und mündliche Prüfungsleistungen sowie auf Studienarbeiten eingegangen. Schriftliche Prüfungen werden ausführlich behandelt, von der Vorbereitung bis zu vermeidbaren Fehlern. Hierzu gibt es bisher nur wenige konkrete Hinweise in der einschlägigen Literatur. Die Ausführungen gehen deshalb zu einem Großteil auf Gespräche mit Dozentenkollegen zurück. Sie berücksichtigen zum Teil die spezifischen Bedingungen der FH Bund, sind zum größeren Teil aber allgemein auf alle Hochschulen anwendbar. Im Abschnitt zu mündlichen Prüfungen werden Hinweise zu Antworttechniken und Gesprächsführung sowie Tipps zum Umgang mit Nervosität und Stress vor und in der Prüfung gegeben. Die Hinweise zur Erstellung von Studienarbeiten helfen bei den ersten eigenen Arbeiten, von der Themenwahl über die Recherche bis hin zu Gliederung und zu formalen Vorschriften.
Viele Studienanfänger haben in der Schule wissenschaftliches Arbeiten nicht gelernt (Kunz, 1986). In der Schule unterrichtet man zwar Einzelfächer wie Mathematik, Deutsch, Englisch, Physik oder Kunst. Kaum ein Fachlehrer fühlt sich jedoch für das übergreifende Thema „Lernen lernen“ zuständig. Die Naturtalente unter den Schülern können lernen. Die anderen wursteln sich durch, mit mehr Anstrengung als nötig wäre – oder sie scheitern. Für das Studium genügt Durchwursteln nicht, man braucht effiziente Lese- und Lerntechniken. Dieses Buch hilft bei der Selbstorganisation des Studiums und bei der Bewältigung des Lernstoffs. Als Studierender profitiert man, weil man dasselbe Ziel mit weniger Aufwand erreicht oder man mit demselben Aufwand mehr erreicht. Als Lehrender profitiert man, weil gut organisierte Studierende besser und schneller lernen. Das Studium ist eine eigenständige Lebensphase, es ist keine bloße Weiterführung der Schullaufbahn, ebenso wenig ist das Studium lediglich eine Vorbereitung auf das spätere Berufsleben. Studere (lateinisch) bedeutet „sich ernsthaft um etwas bemühen“. Studieren ist nicht passives Aufnehmen, sondern aktives Gestalten (Spoun & Domnik, 2004), und das in erheblich größerem Umfang als es die Schule erfordert. Das Studium bietet mehr Freiräume als die Schule und erfordert daher mehr Selbstdisziplin und die Fähigkeit zur Selbststrukturierung der Lernprozesse sowie mehr Eigeninitiative (Streblow & Schiefele, 2006). Lernen ist Arbeit. Ohne Mühe und Anstrengung geht es daher nicht. Mit falschen Lerntechniken führt aber auch Anstrengung nicht ans Ziel (Metzig & Schuster, 2006). Man benötigt für Erfolg in Prüfungen beides: Anstrengungsbereitschaft und gute Lerntechniken. Zudem muss man nicht nur den Lernstoff beherrschen, sondern auch die Prüfungen bestehen. Deshalb werden Prüfungen in einem eigenen Kapitel behandelt. Dabei wird auf schriftliche und mündliche Prüfungsleistungen eingegangen. Im Abschnitt zur mündlichen Prüfung werden vor allem Hinweise zu Antworttechniken und Gesprächsführung sowie Tipps zum Umgang mit Nervosität und Stress vor und in der Prüfung gegeben. Die Hinweise zur Erstellung von Studienarbeiten helfen bei der ersten eigenen Arbeiten, von der Themenwahl über die Recherche bis hin zu Gliederung und formalen Vorschriften. Des Weiteren werden Klausurprüfungen behandelt, von der Vorbereitung bis zu vermeidbaren Fehlern. Dazu gibt es bisher nur wenig einschlägige Literatur. Die Hinweise in Kapitel 4 gehen deshalb zu einem Großteil auf Gespräche mit anderen Dozenten der FH Bund zurück. Sie berücksichtigen zum Teil die spezifischen Bedingungen dieser Fachhochschule, sind zum größeren Teil aber allgemein auf alle Hochschulen anwendbar. Insgesamt ist dieses Buch ein Leitfaden, der hilft, die Anforderungen an Hochschulen zu bewältigen und das Studium erfolgreich zu meistern.
Istanalyse der Kundengruppe „Studenten“ durch schriftliche Befragung zu folgenden Teilbereichen: I. Lebens-und Studiensituation II.Beurteilung von Studium und Lehre III.Allgemeine Angaben Kurzfristiges Ziel der Analyse war es, Stärken und Schwächen des Fachbereichs Wirtschaft aus Sicht der Studenten zu erkennen. Mittelfristiges Ziel war es, ein Marketingkonzept für den Fachbereich zu entwickeln.
Der Bericht dieses interdisziplinären Studienprojekts "Stadtentwicklung Sarstedt" stellt einen Überblick über die Grundzüge und die aktuelle Lage des Makrostandorts Sarstedt dar. Dabei werden demographische Entwicklungen und sozioökonomische Rahmendaten mit einbezogen, die die Basis bieten, um Tendenzen für die Zukunft des Zusammenlebens des Menschen im Wirtschaftsraum des Mittelzentrums der Stadt Sarstedt ableiten zu können. Ein besonderer Fokus des Projektberichts liegt auf der Untersuchung des Einzelhandels mit den verschiedenen Facetten der Kaufkraft, Nachfrage, Fläche und diverser Potentialsermittlungen.
Der vorliegende Artikel beschreibt die Ergebnisse einer Studie zur Sicherheit von Web-Servern niedersächsischer Unternehmen aus dem Raum Hannover. Untersucht wurden vier Unternehmensgruppen, die sich aus Mitgliedern von Unternehmensverbänden und berufsständischen Körperschaften zusammensetzen. Insgesamt werden mehr als 1800 Unternehmen betrachtet. Als Indikator für die IT-Sicherheit wurden vier Sicherheitslücken herangezogen, die leicht überprüft werden können, ohne die Web-Server in ihrem Betrieb zu beeinträchtigen.
Die Ergebnisse sind ernüchternd: Viele Unternehmen setzen keine Verschlüsselung ein oder die Web-Server-Software ist nicht auf dem neusten Stand. Bei ungefähr jedem dritten Unternehmen, welches Verschlüsselung einsetzt, enthält die Software seit mehr als einem Jahr bekannte Schwachstellen und sollte umgehend aktualisiert werden. Dies zeigt, dass das IT-Sicherheitsmanagement in vielen Unternehmen mangelhaft ist.
Die neuen Medien haben in der Sozialwirtschaft Einzug gehalten: Immer mehr Menschen informieren sich online über Träger, Einrichtungen und Dienste. Moderne Instrumente der Marktkommunikation sind eine wichtige Säule im Kontakt mit Kunden, Mitarbeitenden, Medien, aber auch Ehrenamtlichen und Förderern.
Für die Übermittlung personenbezogener Daten ist eine verschlüsselte Übertragung unverzichtbar und seit Jahren etabliert. Durch die erhöhte Datenschutz-Sensibilität gewinnt der vertrauliche Zugriff über https auf die Websites von Sozialunternehmen an Bedeutung. Sobald über Kontaktformulare oder etwa Bewerberportale der Austausch personenbezogener Daten angeboten wird, ist mit Einführung des IT-Sicherheitsgesetzes im Juli 2015 eine SSL-Verschlüsselung zur Pflicht geworden.
Die nachfolgende Studie beleuchtet den aktuellen Umsetzungsgrad zur Sicherheit von Web-Server in der Sozialwirtschaft. Es wird dargestellt, in welchem Umfang heute https-basierte Zugriffe auf die Internetseiten von Sozialunternehmen möglich sind. Darüber hinaus werden mögliche Probleme in der technischen Implementierung überprüft und ausgewertet.
Seit einiger Zeit lässt sich eine Neuorientierung im Marketing beobachten: Lag früher der Fokus auf den umsatz- und wachstumsorientierten Strategien der Neukunden-Akquisition, so bilden heute die Themen des Kundenbindungs- und des Relationship-Managements die Schwerpunkte einer kundenorientierten Unternehmensführung.
Verstärkten Bemühungen und steigenden Investitionen der Unternehmen im „Bindungswettbewerb“ stehen jedoch auf Seiten der Nachfrager immer öfter sinkende Loyalitätsraten gegenüber. Selbst ein hoher Grad an Kundenzufriedenheit vermag die Abwanderung von Kunden häufig nicht aufzuhalten.
In Theorie und Praxis blieb das Thema der Wiedergewinnung ehemaliger Kunden bisher weitgehend vernachlässigt und empirische Daten liegen nur vereinzelt vor. An der FH Hannover wurde deshalb 1999 eine nicht auftragsgebundene, von der Hochschule selbst initiierte, empirische Erhebung über die Rückgewinnung abgewanderter Kunden durchgeführt. Diese Studie zum Customer Recovery Management konzentriert sich auf die Dienstleistungsbranche und gliedert sich in drei Stufen: eine Vor-, eine Haupt- und eine Nebenstudie.
Die Zeit liegt noch nicht lange zurück, da es insbesondere im Bereich des unternehmensbezogenen Managements einfach dazugehörte, „im Stress“ zu sein. Häufig wurde es als Zeichen für Wichtigkeit und Unentbehrlichkeit gedeutet. Bemerkenswert ist, dass sich diese Einstellung zur Stressthematik in der einschlägigen wirtschaftsbezogenen Öffentlichkeit grundlegend geändert hat. Heutzutage – so heißt es dort – handeln Führungskräfte verantwortungsvoll, wenn Stresssymptome ernst genommen werden, weil man davon ausgeht, dass erholte Mitarbeiter auf allen Ebenen der Hierarchie weniger Fehler machen, seltener krank sind und produktiver arbeiten. Vor diesem Hintergrund wird empfohlen, der Balance zwischen An- und Entspannung durch beispielsweise meditative Entspannungstechniken mehr Aufmerksamkeit zu schenken und auch der im Menschen stattfindenden Kommunikation, der sog. inneren Kommunikation, größere Beachtung zu schenken, denn der Stress beginnt im Kopf. Im folgenden Beitrag wird die eben skizzierte Einstellungsänderung aufgegriffen, um auf dieser Grundlage die Relevanz der Entwicklung von Spiritualität im Sinne einer religionsunabhängigen Erfahrung zum Zwecke der Stressbewältigung herauszuarbeiten.
Agilität gilt als Trend in der Unternehmensführung, kontrovers diskutiert ist jedoch die Implementierung agiler Prozesse in standardisierte Managementsysteme. Auf Grundlage einer systematischen Literaturanalyse wird sich der Synthese dieser Extreme aus empirischen Vorgehensweisen und regulierten Umgebungen gewidmet. Anhand einer eigens definierten, qualitativ angereicherten Vorgehensweise wird den Thesen gefolgt, dass agile Prozesse ähnlichen Mechanismen klassischer Prozesssteuerung unterliegen und über diese Hebel in Managementsysteme implementierbar sind. Der Annahme folgend, dass derartige Steuerungsmechanismen extrahiert und definiert werden können, wird der Transfer anhand der ISO 9000-Reihe konkretisiert. Die Ausarbeitung der Steuerungsmechanismen offenbart indessen marginale Differenzen in der Lenkung agiler und klassischer Prozesse. Im Ergebnis zeigt sich, dass ebendiese Steuerungsmechanismen ferner unter Bezugnahme auf die ISO 9001:2015 validiert werden können. Im Rahmen der Übertragung auf agile Prozesse überwiegt die Kompatibilität, jedoch schmälert die inhärente Informalität agiler Prozesse unter Umständen die Wahrscheinlichkeit einer Zertifizierung und bedarf daher gesonderter Betrachtung.
Wir beschreiben eine Möglichkeit, Variationspunkte und deren Varianten in automatisiert bewerteten Programmieraufgaben zu spezifizieren. Solche Variationspunkte kommen bei individualisierbaren Programmieraufgaben zum Einsatz, bei denen jede Studentin und jeder Student eine eigene Variante einer Programmieraufgabe erhält. Die Varianten werden automatisch gebildet, indem an definierten Variationspunkten immer wieder andere, konkrete Werte eingesetzt werden. Schon bei sehr einfachen Aufgaben bestehen Abhängigkeiten zwischen den einzelnen Variationspunkten, die bei der Wahl der konkreten Werte zu berücksichtigen sind. Zudem kann die Menge der gültigen Werte auch bei einfachen Aufgaben so groß werden, dass die vollständige Auflistung aller Wertkombinationen an Ressourcengrenzen scheitert. Die vorgestellte Spezifikation verwendet eine kompakte und für Aufgabenautoren verständliche Sprache, die eine automatische Auswahl von korrekten, den Abhängigkeiten gehorchenden Wertekombinationen ermöglicht. Die Sprache ist unabhängig von den Erfordernissen eines bestimmten Autobewerters und versetzt Frontend- und Backendsysteme in verschiedenen technischen Ökosystemen in die Lage, ausgewählte Werte einer sehr großen Wertemenge zu generieren, deren Abhängigkeiten zu prüfen, sowie ggf. bestimmte Wertbelegungen in einem benutzerfreundlichen Dialog auszuwählen. Wir unterstützen Variationspunkte mit endlichen Mengen vorzugebender diskreter Werte sowie kontinuierliche Wertebereiche, die durch eine vorzugebende Anzahl von Samples diskretisiert werden. Wir beschäftigen uns insbesondere mit der Frage, wie lange Auflistungen gültiger Wertkombinationen durch die Angabe von Ableitungsvorschriften ersetzt werden können. Ein besonderes Augenmerk legen wir auf eine redundanzfreie Beschreibung der Variantenmenge. Die Notation setzt auf XML und Javascript in der Annahme, dass diese Technologien in allen beteiligten Systemen zur Verfügung stehen können.
Bis heute ist völlig unbekannt, ob wir allein im Universum sind. Um auf dieses Thema eine Antwort zu finden, überprüft diese Bachelorarbeit, ob Convolutional (CNN) und Recurrent Neural Networks (RNN) für die Erkennung außerirdischer Signale geeignet sind.
Das Ziel war dabei, in einem Datensatz bestehend aus Spektrogrammen mehr als 50% aller außerirdischer Signale zu erkennen, da nur so ein Neuronales Netzwerk ein besseres Resultat als eine zufällige Klassifikation liefert, bei der im Mittel 50% aller Signale erkannt werden.
Dabei zeigte sich, dass sich mit beiden Varianten der Neuronalen Netzwerke bis zu 90% aller Signale erkennen lassen, die Vorhersagen von CNNs allerdings verlässlicher sind. RNNs bieten hingegen aufgrund ihrer geringeren Größe einen deutlich leichtgewichtigeren Ansatz und führen zu einer signifikanten Speicherersparnis.
Daraus folgt, dass Neuronale Netzwerke bei der Suche nach außerirdischem Leben im Universum helfen können, um die Frage „Sind wir allein im Universum?“ endgültig zu beantworten.
Das Kapitel (aus dem Buch "Mikrorechner-Systeme : Mikroprozessoren, Speicher, Peripherie", siehe Quelle) behandelt verschiedene Konzepte der Speicherverwaltung und stellt Bausteine vor, die diese Verwaltung hardwaremäßig durchführen. Außerdem werden verschiedene Maßnahmen zur Hardware-Unterstützung von Mikroprozessor-Betriebssystemen beschrieben.
Nowadays, problems related with solid waste management become a challenge for most countries due to the rising generation of waste, related environmental issues, and associated costs of produced wastes. Effective waste management systems at different geographic levels require accurate forecasting of future waste generation. In this work, we investigate how open-access data, such as provided from the Organisation for Economic Co-operation and Development (OECD), can be used for the analysis of waste data. The main idea of this study is finding the links between socioeconomic and demographic variables that determine the amounts of types of solid wastes produced by countries. This would make it possible to accurately predict at the country level the waste production and determine the requirements for the development of effective waste management strategies. In particular, we use several machine learning data regression (Support Vector, Gradient Boosting, and Random Forest) and clustering models (k-means) to respectively predict waste production for OECD countries along years and also to perform clustering among these countries according to similar characteristics. The main contributions of our work are: (1) waste analysis at the OECD country-level to compare and cluster countries according to similar waste features predicted; (2) the detection of most relevant features for prediction models; and (3) the comparison between several regression models with respect to accuracy in predictions. Coefficient of determination (R2), Mean Absolute Error (MAE), Root Mean Square Error (RMSE), and Mean Absolute Percentage Error (MAPE), respectively, are used as indices of the efficiency of the developed models. Our experiments have shown that some data pre-processings on the OECD data are an essential stage required in the analysis; that Random Forest Regressor (RFR) produced the best prediction results over the dataset; and that these results are highly influenced by the quality of available socio-economic data. In particular, the RFR model exhibited the highest accuracy in predictions for most waste types. For example, for “municipal” waste, it produced, respectively, R2 = 1 and MAPE = 4.31 global error values for the test set; and for “household” waste, it, respectively, produced R2 = 1 and MAPE = 3.03. Our results indicate that the considered models (and specially RFR) all are effective in predicting the amount of produced wastes derived from input data for the considered countries.
Das Forschungscluster Smart Data Analytics stellt in dem vorliegenden Band seine Forschung aus den Jahren 2019 und 2020 vor. In der ersten Hälfte des Bandes geben 20 Kurzporträts von laufenden oder kürzlich abgeschlossenen Projekten einen Überblick über die Forschungsthemen im Cluster. Enthalten in den Kurzporträts ist eine vollständige, kommentierte Liste der wissenschaftlichen Veröffentlichungen aus den Jahren 2019 und 2020. In der zweiten Hälfte dieses Bandes geben vier längere Beiträge exemplarisch einen tieferen Einblick in die Forschung des Clusters und behandeln Themen wie Fehlererkennung in Datenbanken, Analyse und Visualisierung von Sicherheitsvorfällen in Netzwerken, Wissensmodellierung und Datenintegration in der Medizin, sowie die Frage ob ein Computerprogramm Urheber eines Kunstwerkes im Sinne des Urheberrechts sein kann.
In diesem Beitrag werden die Ergebnisse von sieben Datenhebungen zur Relevanz situativer Risikofaktoren für Korruption aus den Jahren 2010 bis 2013 vorgestellt. In fünf quantitativen Datenerhebungen wurden folgende sechs Faktoren untersucht: Dauer der Korruptionsbeziehung, Vorteilshöhe, Art der Vorteilsempfänger, Entdeckungswahrscheinlichkeit, Vorliegen einer persönliche Notlage und situative Unsicherheit. In zwei qualitativen Datenerhebungen wurde mit offenen Fragen nach situativen Einflussfaktoren von Korruption gefragt. Erwartungswidrig erwiesen sich die untersuchten Faktoren als weitgehend irrelevant für die Bewertung von Korruption sowie für das Meldeverhalten bei beobachteter Korruption. Zu vermuteten ist, dass situative Risikofaktoren nicht unmittelbar, sondern indirekt über vom Umfeld geteilte mögliche Rechtfertigungen korrupter Handlungen im Alltag wirken. Die durchgängig nicht signifikanten Ergebnisse lassen daran zweifeln, dass korruptes Handeln maßgeblich durch situative Risikofaktoren beeinflussbar ist.
In recent years, multiple efforts for reducing energy usage have been proposed. Especially buildings offer high potentials for energy savings. In this paper, we present a novel approach for intelligent energy control that combines a simple infrastructure using low cost sensors with the reasoning capabilities of Complex Event Processing. The key issues of the approach are a sophisticated semantic domain model and a multi-staged event processing architecture leading to an intelligent, situation-aware energy management system.
Begleitheft zum Seminar "Psychology at Work - Selbstmanagement im Unternehmen und Authentic Leadership". Checklisten, Übungen, Arbeitsblätter, Links und Foliensätze. Zusätzlich zu den Videos und den Live online Einheiten enthält das Begleitheft die Video-Übungen zur besseren Übersicht und Bearbeitung, sowie zusätzliche online-Links und vertiefende Arbeitsblätter.
Begleitheft zum Seminar "Psychology at Work - Selbstmanagement im Unternehmen und Authentic Leadership". Zusätzlich zu den Videos und den Live online Einheiten enthält das Begleitheft die Video-Übungen zur besseren Übersicht und Bearbeitung, sowie zusätzliche online-Links und vertiefende Arbeitsblätter.
Wie kann man den empfundenen Alltagsstress bewältigen und eigene, sinnvolle Ziele erreichen? Woher kommt die Zeitnot und was kann man tun? Gibt es Faktoren, die Glück und Erfolg fördern? Was kann man in seinem Studien- und Arbeitsalltag tun, um sich wohl zu fühlen und erfolgreich zu sein? Welche Zeitmanagement-Tools helfen bei der Organisation von Studium und Arbeitsalltag?
Diese und weitere Fragen werden im Workbook beantwortet. Der Selbstmanagement-Prozesskreis wird vorgestellt, verschiedene Modelle, Prinzipien und Techniken werden vermittelt. Mit vielen Reflexionsfragen und Übungen.
This document describes the work done during the Research Semester in Summer 2006 of Prof. Dr. Stefan Wohlfeil. It is about Security Management tasks and how these tasks might be supported by Open Source software tools. I begin with a short discussion of general management tasks and describe some additional, security related management tasks. These security related tasks should then be added to a software tool which already provides the general tasks. Nagios is such a tool. It is extended to also perform some of the security related management tasks, too. I describe the new checking scripts and how Nagios needs to be configured to use these scripts. The work has been done in cooperation with colleagues from the Polytech- nic of Namibia in Windhoek, Namibia. This opportunity was used to also establish a partnership between the Department of Computer Science at FH Hannover and the Department of Information Technology at the Polytechnic. A first Memorandum of Agreement lays the groundwork for future staff or student exchange.
Enterprise apps on mobile devices typically need to communicate with other system components by consuming web services. Since most of the current mobile device platforms (such as Android) do not provide built-in features for consuming SOAP services, extensions have to be designed. Additionally in order to accommodate the typical enhanced security requirements of enterprise apps, it is important to be able to deal with SOAP web service security extensions on client side. In this article we show that neither the built-in SOAP capabilities for Android web service clients are sufficient for enterprise apps nor are the necessary security features supported by the platform as is. After discussing different existing extensions making Android devices SOAP capable we explain why none of them is really satisfactory in an enterprise context. Then we present our own solution which accommodates not only SOAP but also the WS-Security features on top of SOAP. Our solution heavily relies on code generation in order to keep the flexibility benefits of SOAP on one hand while still keeping the development effort manageable for software development. Our approach provides a good foundation for the implementation of other SOAP extensions apart from security on the Android platform as well. In addition our solution based on the gSOAP framework may be used for other mobile platforms in a similar manner.
In der betrieblichen Datenverarbeitung ist die Übergabe eines neuen (oder geänderten) Anwendungssystems in den DV-Betrieb eine kritische Situation: Aus Sicht der Fachbereiche und der Anwendungsentwicklung sollte die Anwendung möglichst zügig in Betrieb genommen werden, um Termine einzuhalten und den betrieblichen Nutzen der Anwendung früh auszulösen. Für den DV-Betrieb haben Sicherheit, Stabilität und Kontinuität des laufenden Betriebs höchste Priorität, so dass Anwendungen nur in Betrieb genommen werden, wenn weder die Anwendung noch deren Integration in den Betrieb ein Risiko darstellen. Daher ist der Prozess des Übergangs von der Anwendungsentwicklung in den DV-Betrieb besonders kritisch. Der Artikel berichtet aus einem aktuellen Forschungsprojekt.
Subject of this work is the investigation of universal scaling laws which are observed in coupled chaotic systems. Progress is made by replacing the chaotic fluctuations in the perturbation dynamics by stochastic processes.
First, a continuous-time stochastic model for weakly coupled chaotic systems is introduced to study the scaling of the Lyapunov exponents with the coupling strength (coupling sensitivity of chaos). By means of the the Fokker-Planck equation scaling relations are derived, which are confirmed by results of numerical simulations.
Next, the new effect of avoided crossing of Lyapunov exponents of weakly coupled disordered chaotic systems is described, which is qualitatively similar to the energy level repulsion in quantum systems. Using the scaling relations obtained for the coupling sensitivity of chaos, an asymptotic expression for the distribution function of small spacings between Lyapunov exponents is derived and compared with results of numerical simulations.
Finally, the synchronization transition in strongly coupled spatially extended chaotic systems is shown to resemble a continuous phase transition, with the coupling strength and the synchronization error as control and order parameter, respectively. Using results of numerical simulations and theoretical considerations in terms of a multiplicative noise partial differential equation, the universality classes of the observed two types of transition are determined (Kardar-Parisi-Zhang equation with saturating term, directed percolation).
Mit dieser Arbeit soll ein Beitrag zur Weiterentwicklung der Diskussion zum Thema Resilienz geleistet werden. Zielstellung ist es, zu einer Elaboration des Konstrukts und seiner Faktoren und Facetten beizutragen. Resilienz wird dabei als Persönlichkeitsmerkmal verstanden, das den Menschen befähigt, schwierige Lebenssituationen ohne anhaltende Beeinträchtigung zu überstehen (Duden, 2014). Die teststatistische Untersuchung der englischsprachigen RS-25 (Wagnild/Young, 1993) und der deutschsprachigen RS-25 (Schumacher u.a., 2005) zeigt, dass bisher keine überzeugenden Subskalenvorschläge vorliegen. Aus diesem Grund wird eine Vier-Subskalenlösung entwickelt (Resilienzskala RS-32). Die vier Subskalen Ich-Stärke, Lebensfreude, Hartnäckigkeit und Wirklichkeitssinn erfassen das Konstrukt Resilienz umfassend. Die RS-32 deckt die Facetten des Vier-Subskalenvorschlags ab und kann als Basis für empirische Untersuchungen dienen.
In this paper, we present a novel approach for real-time rendering of soft eclipse shadows cast by spherical, atmosphereless bodies. While this problem may seem simple at first, it is complicated by several factors. First, the extreme scale differences and huge mutual distances of the involved celestial bodies cause rendering artifacts in practice. Second, the surface of the Sun does not emit light evenly in all directions (an effect which is known as limb darkening). This makes it impossible to model the Sun as a uniform spherical light source. Finally, our intended applications include real-time rendering of solar eclipses in virtual reality, which require very high frame rates. As a solution to these problems, we precompute the amount of shadowing into an eclipse shadow map, which is parametrized so that it is independent of the position and size of the occluder. Hence, a single shadow map can be used for all spherical occluders in the Solar System. We assess the errors introduced by various simplifications and compare multiple approaches in terms of performance and precision. Last but not least, we compare our approaches to the state-of-the-art and to reference images. The implementation has been published under the MIT license.
Die Arbeit hat das Ziel, Volumendaten effizient zu visualisieren, ohne diese in ein alternatives Repräsentationsformat wie Polygonnetze zu überführen. Dafür werden Voxel sowie ein Raycasting-Ansatz verwendet. Die Elemente des Volumens werden als Voxel (=volumetrische Pixel), das Volumen nachfolgend als ein dreidimensionales Array aus Voxel bezeichnet. Für jeden Pixel wird ein Strahl erzeugt, der das Array iterativ traversiert, wobei in jeder Iteration geprüft wird, ob das gegebene Volumenelement ein Datum hält oder nicht. Maßgeblich hierfür ist der von (Amanatides, Woo et al., 1987) vorgestellte Ansatz, den Strahl in solche Segmente zu zerlegen, die immer jeweils so lang wie der momentan zu untersuchende Voxel groß ist: In einer Iteration wird also immer genau ein Voxel untersucht. Die Arbeit wird diese Idee verfolgen, praktisch aber anders umsetzen und sie um eine zusätzliche Beschleunigungsstruktur ergänzen. Im Idealfall soll dieser Ansatz es erlauben, mindestens 512^3 Voxel in Echtzeit zu rendern. Der beschriebene Ansatz hat zusätzlich den Vorteil, dass Änderungen direkt sichtbar werden, weil für das anschließende Rendering, auf die modifizierten Daten zurückgegriffen wird.
INHALT EINLEITUNG 1. Einfuhrende Überlegungen 2. Methodische Begründungen ERSTER TEIL: Wirtschaftsentwickung und Rationalisierung 1. Innovation und Wachstum bei J.A.Schumpeter 2. Geschichte der Rationalisierung 2.1. Rationalisierung vor und wahrend der Industriellen Revolution 2.1.1. Rationalisierung durch Arbeitsteilung 2.1.2. Rationalisierung durch Einsatz von Maschinerie 2.2. Rationalisierung seit dem Beginn der "Großen Depression" im Jahre 1873 2.2.1. Der Taylorismus 2.2.2. Der Fordismus 2.2.3. Die Arbeitspsychologie 2.2.4. Die Betriebswirtschaftslehre 2.3. Rationalisierung wahrend der Weimarer Republik 2.3.1. Entstehungsbedingungen 2.3.2. Erscheinungsformen der Rationalisierung 2.3.2.1. Rationalisierung in der Produktion 2.3.2.1.1. Rationalisierung m der Landwirtschaft 2.3.2.1.2. Rationalisierung in der Industrie 2.3.2.2. Rationalisierung in der Zirkulation 2.4. Exkurs: Rationalisierung im konjunkturellen Verlauf der 20er Jahre 2.4.1. "Volkswirtschaftliche" oder "negative" Rationalisierung 2.4.?. Der Rationalisierungsaufscnwung 2.4.3. Die Weltwirtschaftskrise 2.4.4. Rationalisierung, Konjunktur und Krise in den 20er Jahren 2.5. Rationalisierung während des deutschen Faschismus 2.6. Rationalis1erung wahrend der Rekonstruktionsperiode bis zur Krise von 1966/67 2.7. Rationalisierung seit der Krise von 1966/67 3. Verschiedene Sichtweisen von Rationalisierung 3.1. Rationalisierung und technischer Fortschritt 3.2. Rationalisierung als Ausdruck betriebswirtschaftlicher Praxis und aus volkswirtschaftlicher Sicht 3.3. Rationalisierung aus der Sicht der Marxschen Theorie 3.4. Der Rationalisierungsbegriff 3.4.1. Der einzelwirtschaftliche Rationalisierungsbegriff 3.4.2. Der gesamtwirtschaftliche Rationalisierungsbegriff 3.4.3. Rationalisierung und Marxsche Theorie 3.4.4. Der allgemeine Rationalisierungsbegriff ZWEITER TEIL: Ursachen und Wirkungen von Rationalisierung im konjukturellen Verlauf 1. Rationalisierung im konjunkturellen Aufschwung 1.1. Rationalisierung und Investition 1.2. Die Konjunkturtheorie von J.R.Hicks 1.3. Aufschwung und Krise 1.3.1. Die Erholung 1.3.2. Die Expansion 1.3.3. Die Hochkonjunktur 2. Rationalisierung im konjunkturellen Abschwung 2.1. Die Abschwächung 2.2. Die Depression 2.2.1. Desinvestitionen und die Stabilisierung des Abschwungs 2.2.2. Die Strategie der Rationalisierung 2.2.3. Kreislaufwirkungen von Rationalisierungsinvestitionen 2.2.4. Schranken der Rationalisierung 3. Wirtschaftspolitische Überlegungen
Leo A. Nefiodow, einer der angesehensten Vordenker der Informationsgesellschaft, verweist auf die großen Schäden und Verluste, die uns momentan durch psychische Störungen wie beispielsweise Angst, Depressionen, Burnout und ihre Folgen wie Gewalt, Kriminalität, Drogenmissbrauch und Erkrankungen entstehen. Die Förderung psychosozialer Gesundheit wäre somit geeignet, sowohl das Wohlbefinden des einzelnen Menschen zu verbessern als auch der Wirtschaft und der gesamten Gesellschaft einen Entwicklungsschub zu verleihen. Im Rahmen des Arbeitspapiers geht es darum, Möglichkeiten des Gegensteuerns aus dem Blickwinkel von Achtsamkeit vorzustellen. U. a. am praktischen Beispiel einer Schule wird versucht, das Wirkprinzip von Achtsamkeit zur Förderung psychosozialer Gesundheit in einer sozialen Einheit zu verdeutlichen.
Prüfungsangst
(2003)
During the transition from conventional towards purely electrical, sustainable mobility, transitional technologies play a major part in the task of increasing adaption rates and decreasing range anxiety. Developing new concepts to meet this challenge requires adaptive test benches, which can easily be modified e.g. when progressing from one stage of development to the next, but also meet certain sustainability demands themselves.
The system architecture presented in this paper is built around a service-oriented software layer, connecting a modular hardware layer for direct access to sensors and actuators to an extensible set of client tools. Providing flexibility, serviceability and ease of use, while maintaining a high level of reusability for its constituent components and providing features to reduce the required overall run time of the test benches, it can effectively decrease the CO2 emissions of the test bench while increasing its sustainability and efficiency.
Im ländlichen Raum können Mobilitätsbedarfe schwer über den öffentlichen Personennahverkehr gedeckt werden. Wie diese Bedarfslücke über den Einsatz kombinierter Transportkonzepte von Personen und Gütern reduziert werden kann, wird prototypisch über eine agentenbasierte Simulationsanwendung in der Simulationssoftware AnyLogic untersucht. Reale Mobilitätsdaten werden dabei jedoch nicht berücksichtigt.
Das Ziel der vorliegenden Arbeit ist die Verbesserung der Datengrundlage des Prototypen mit Hilfe von Machine Learning. Unter Verwendung des Forschungsansatzes Design Science Research wurden ML-Modelle entlang des CRISP-DM Frameworks entwickelt. Diese verarbeiten die zur Verfügung stehenden Mobilitätsdaten und können nach deren Integration in den Prototypen zur Parametrierung genutzt werden. Im Zuge der Arbeit werden dazu geeignete Parameter identifiziert, die Mobilitätsdaten beschafft und umfangreich für das Modelltraining in H2O Driverless AI transformiert. Das beste ML-Modell wird in den Prototypen integriert und es werden notwendige Anpassungen vorgenommen, um die Parametrierung zu ermöglichen. Die anschließende Evaluation der Simulationsanwendung zeigt eine datenbasierte und realitätsgetreuere Simulation des simultanen und kombinierten Transports von Personen und Gütern.
Mit der Entscheidung für eine Promotion stellt sich häufig die Frage nach deren Finanzierung. Eine Möglichkeit stellt die Finanzierung durch ein Promotionsstipendium dar. Die vorliegende Arbeit dient der Erstorientierung über Promotionsstipendien. Ziel der Arbeit ist es, Promotionsinteressierten der Abteilung Betriebswirtschaftslehre an der Hochschule Hannover einen Überblick über das aktuelle Stipendienangebot zu geben. Es wurden Stipendien in Deutschland recherchiert, die aktuell zur finanziellen Unterstützung von Promotionsvorhaben an deutschen Hochschuleinrichtungen mit wirtschaftswissenschaftlichem Schwerpunkt vergeben werden.
In diesem Beitrag wird diskutiert, wie Korruption oder korruptionsnahes Verhalten in der Sozialen Arbeit wahrgenommen und bewertet wird. Dabei liegt der Fokus auf dem Unterschied zwischen Studiengängen der Sozialen Arbeit sowie Wirtschafts- und Verwaltungsstudiengängen. Geprüft wird, ob korruptionsnahe Handlungen von Studierenden der Sozialen Arbeit anders wahrgenommen werden als von Studierenden anderer Studiengänge. Diese Frage rekurriert auf den hohen ethischen Anspruch der Profession. Dahinter steckt die implizite Annahme, dass Studierende der Sozialen Arbeit durch ihre Profession und die damit zusammenhängende Grundhaltung „etwas Gutes tun zu wollen“ vor Korruption möglicherweise geschützt sind. Basierend auf den Ergebnissen der Forschungsprojekte Subjektive Sicherheit – Einflussfaktoren auf Korruptionsschwellen (Litzcke et al. 2010) und Korruption und unethisches Handeln in Berufsfeldern der Sozialen Arbeit (Linssen/Kammigan, 2014) wurden diese Fragen empirisch überprüft und ausgewertet. Die Ergebnisse lassen Rückschlüsse auf besondere Risiken zu, denen Fachkräfte der Sozialen Arbeit gegenüberstehen. Des Weiteren ergeben sich Rückschlüsse hinsichtlich möglicher Präventionsstrategien zur Bekämpfung von Korruption im Arbeitsfeld Soziale Arbeit.
Aim/Purpose: We explore impressions and experiences of Information Systems graduates during their first years of employment in the IT field. The results help to understand work satisfaction, career ambition, and motivation of junior employees. This way, the attractiveness of working in the field of IS can be increased and the shortage of junior employees reduced.
Background: Currently IT professions are characterized by terms such as “shortage of professionals” and “shortage of junior employees”. To attract more people to work in IT detailed knowledge about experiences of junior employees is necessary.
Methodology: Data from a large survey of 193 graduates of the degree program “Information Systems” at University of Applied Sciences and Arts Hannover (Germany) show characteristics of their professional life like work satisfaction, motivation, career ambition, satisfaction with opportunities, development and career advancement, satisfaction with work-life balance. It is also asked whether men and women gain the same experiences when entering the job market and have the same perceptions.
Findings: The participants were highly satisfied with their work, but limitations or restrictions due to gender are noteworthy.
Recommendations for Practitioners: The results provide information on how human resource policies can make IT professions more attractive and thus convince graduates to seek jobs in the field. For instance, improving the balance between work and various areas of private life seems promising. Also, restrictions with respect to the work climate and improving communication along several dimensions need to be considered.
Future Research: More detailed research on ambition and achievement is necessary to understand gender differences.
Der vorliegende Artikel analysiert sowohl das in der Entwicklung stehende Projekt, die Digitalisierung von Herbarbelegen, als auch den dafür vorhandenen Markt. Bei der Produktanalyse wird das Kernprodukt in die 3 Einzelprodukte gegliedert und diese in Funktion und Zusammensetzung näher erklärt. Besonderen Wert wird hier auf die bisher angefallenen Entwicklungskosten gelegt, da sie die Basis für die Kalkulation der Umsatzanalyse bilden. Die Marktanalyse besteht aus einer genauen Analyse des deutschen Marktes sowie einer gröberen des europäischen- und des Weltmarktes. Die anschließend durchge-führte Umsatzanalyse basiert auf den Daten aus der Produktanalyse und der recherchierten Märkten. Ziel hiervon ist es, erste Vorstellungen eines möglichen Umsatzes auf dem deutschen, europäischen und weltweiten Markt zu erstellen.
Research into new forms of care for complex chronic diseases requires substantial efforts in the collection, storage, and analysis of medical data. Additionally, providing practical support for those who coordinate the actual care management process within a diversified network of regional service providers is also necessary. For instance, for stroke units, rehabilitation partners, ambulatory actors, as well as health insurance funds. In this paper, we propose the concept of comprehensive and practical receiver-oriented encryption (ROE) as a guiding principle for such data-intensive, research-oriented case management systems, and
illustrate our concept with the example of the IT infrastructure of the project STROKE OWL.
Agility is considered the silver bullet for survival in the VUCA world. However, many organisations are afraid of endangering their ISO 9001 certificate when introducing agile processes. A joint research project of the University of Applied Sciences and Arts Hannover and the DGQ has set itself the goal of providing more security in this area. The findings were based on interviews with managers and team members from various organisations of different sizes and industries working in an agile manner as well as on common audit practices and a literature analysis. The outcome presents a clear distinction of agility from flexibility as well as useful guidelines for the integration of agile processes in QM systems - for QM practitioners and auditors alike.
Während sich das Zahlungsverfahren Mobile Payment seit einigen Jahren international mehr und mehr etabliert, fristet es entgegen jährlich wiederkehrender Erfolgsprognosen in Deutschland immer noch ein Nischendasein. Die vorliegende Untersuchung entstand im Rahmen einer Bachelorarbeit des Studiengangs der Betriebswirtschaftslehre an der Hochschule Hannover und beschäftigt sich mit den Potentialen und Barrieren der Nutzung des Mobile Payment aus Kundensicht, mit dem Ziel, die wesentlichen Faktoren der geringen Nutzung in Deutschland zu identifizieren. Hierzu wurden Studierende sowohl mittels eines Fragebogens (N = 128) zu ihren persönlichen Nutzungs-Voraussetzungen sowie –Erfahrungen befragt, als auch um die Bewertung verschiedener Faktoren als Potential oder Barriere für eine mögliche Nutzung gebeten. Bei der Auswertung der Ergebnisse konnten Zusammenhänge zwischen den untersuchten Einflussgrößen und der Nutzung des Mobile Payment festgestellt werden. Insbesondere der fehlende Schutz, drohender Missbrauch und eine fehlende Standardanwendung erwiesen sich als wichtige Faktoren für die Entscheidung, Mobile Payment zu nutzen.
Begleitheft zum Seminar "Psychology at work. Positive Psychologie im Unternehmen und Positive Leadership".
Zusätzlich zu den Videos und den Live online Einheiten enthält das Begleitheft die Video-Übungen zur besseren Übersicht und Bearbeitung, sowie zusätzliche online-Links und vertiefende Arbeitsblätter.
Begleitheft zum Seminar "Psychology at work. Positive Psychologie im Unternehmen und Positive Leadership". Checklisten, Übungen, Arbeitsblätter, Links und Foliensätze.
Zusätzlich zu den Videos und den Live online Einheiten enthält das Begleitheft die Video-Übungen zur besseren Übersicht und Bearbeitung, sowie zusätzliche online-Links und vertiefende Arbeitsblätter.
Am Beispiel des Fünf-Faktoren-Modells der Persönlichkeit aus der Psychologie (Big 5) wird exemplarisch gezeigt, wie komplexe Lerninhalte adäquat für eine Onlinevermittlung aufbereitet werden können und wie man zugleich die Lernmotivation der Teilnehmenden erhöhen kann. Hierfür wurde eine bestehende Lerneinheit mit Präsenzvermittlung im Umfang von einem halben Tag in ein Onlineformat übertragen. Der Kern des Onlineformats beinhaltet sechs Lernvideos, bestehend aus einem Videofilm zum Modellüberblick und je einem Videofilm für jeden der fünf Faktoren des Modells. In den Videofilmen agieren die fünf Mitglieder einer Rockband sowie ein Erzähler aus dem Off. Jedes Bandmitglied steht prototypisch für einen der fünf Faktoren des Modells. Die Darstellung der fünf Bandmitglieder (The Big Fives) und deren Interaktion werden als Grundlage genutzt, um die Anwendung des Fünf-Faktoren-Modells zu üben.
Angesichts der tiefgreifenden Veränderungen in der Medienbranche (z. B. Digitalisierung, Konvergenz) müssen Medienunternehmen gemeinsam mit externen Partnern innovative Geschäftsmodelle vorantreiben. Die vorliegende Arbeit untersucht die Bedeutung der Beziehungsqualität und der Nutzung von Steuerungsmechanismen für den Erfolg unternehmensübergreifender Geschäftsmodellinnovationen. Anhand eines Datensatzes von 198 Medienunternehmen weisen wir einen positiven Zusammenhang zwischen der Beziehungsintensität und der Umsetzung von Geschäftsmodellinnovationen nach. Dieser Zusammenhang wird durch ein starkes Vertrauen und detaillierte formelle Verträge zwischen den Partnern zusätzlich gefördert. Daraus lässt sich ableiten, wie Medienunternehmen Partnerschaften im Kontext von Business-Model-Innovationen effektiv gestalten können.