Refine
Year of publication
- 2009 (36) (remove)
Document Type
- Report (8)
- Conference Proceeding (7)
- Working Paper (6)
- Article (5)
- Bachelor Thesis (5)
- Periodical Part (2)
- Part of a Book (1)
- Master's Thesis (1)
- Preprint (1)
Has Fulltext
- yes (36)
Is part of the Bibliography
- no (36)
Keywords
- Angewandte Botanik (13)
- Digitalisierung (13)
- Gepresste Pflanzen (13)
- Herbar Digital (13)
- Herbarium (13)
- Virtualisierung (13)
- Erkennungssoftware (7)
- Recognition software (7)
- OCR (6)
- Informationsmanagement (4)
- Bibliothek (3)
- Soziale Software (3)
- Web 2.0 (3)
- Wissensmanagement (3)
- Anforderung (2)
- Intranet (2)
- Kommunikation (2)
- Mikro-Blogging (2)
- Prozessmodell (2)
- Social Software (2)
- Twitter (2)
- Unternehmen (2)
- interne Kommunikation (2)
- microblogging (2)
- twitter (2)
- Öffentlichkeitsarbeit (2)
- ARIS (1)
- Auslandspraktikum (1)
- Benutzer (1)
- Benutzerforschung (1)
- Benutzerrückmeldung (1)
- Berichtssystem (1)
- Bibliothek 2.0 (1)
- BilMoG (1)
- Bilanzrecht (1)
- Bilddatenbank (1)
- Bildgebendes Verfahren (1)
- C-arm (1)
- CBT (1)
- Chancengleichheit (1)
- Computerkriminalität (1)
- Computerunterstütztes Lernen (1)
- Content Management (1)
- Controlling (1)
- Darstellendes Spiel (1)
- Datenverarbeitungssystem (1)
- Didaktik (1)
- Diphosphonate (1)
- Diversity (1)
- E-Learning (1)
- Enterprise 2.0 (1)
- Ereignisgesteuerte Prozesskette (1)
- Fachhochschulbibliothek (1)
- Fertigungssteuerung (1)
- Finanzkrise (1)
- Flickr (1)
- Flugzeitspektrometrie (1)
- Fotocommunity (1)
- Gender (1)
- Geschäftsprozesse (1)
- Geschäftsprozessmanagement (1)
- Geschäftsprozessmodellierung (1)
- Gleichberechtigung (1)
- Hannover / Fachhochschule (1)
- Herbarbeleg (1)
- Hochschulbibliotheken (1)
- Hochschulcontrolling (1)
- Hochschulverwaltung (1)
- ISO/IEC 20000 (1)
- IT-Dienstleistung (1)
- IT-Service-Management (1)
- Identi.ca (1)
- Information system (1)
- Investment Banking (1)
- Jahresabschlussfunktion (1)
- Kaliumbromid (1)
- Kanada (1)
- Knochenbruch (1)
- Kostenanalyse (1)
- Kreditwesen (1)
- Kritik (1)
- Lehre (1)
- Leistungen der Lehre (1)
- Management Accounting (1)
- Management Accounting in Higher Education (1)
- Marketing (1)
- Marktanalyse (1)
- Microblogging (1)
- Migration (1)
- Mobilmachung (1)
- Modifizierte dezentrale (1)
- Neoliberalismus (1)
- Neue Medien (1)
- Niedersachsen / Ministerium für Wissenschaft und Kultur (1)
- Niedersächsisches Hochschulkennzahlensystem (1)
- Orales Arzneimittel (1)
- Osteoporose (1)
- PPS (1)
- Performance-based funding in Lower Saxony (1)
- Persistenz (1)
- Personalmanagement (1)
- Pflege (1)
- Pflegedidaktik (1)
- Photodesorption (1)
- Picture Australia (1)
- Praktikum (1)
- Produktanalyse (1)
- Prozessmuster (1)
- Public Relations (1)
- Regulierung (1)
- Risiken (1)
- Simulation (1)
- Sprachförderung (1)
- Sprachschwierigkeiten (1)
- Strahlenschutz (1)
- Streustrahlung (1)
- Subprime-Krise (1)
- Szenisches Spiel (1)
- The Commons (1)
- USA (1)
- Unternehmenskultur (1)
- Vermögensgegenstand (1)
- Visualisierung (1)
- Web log (1)
- Wirtschaftsdemokratie (1)
- Wissenskarte (1)
- Zertifizierung (1)
- business process management (1)
- business processes (1)
- compliance (1)
- cost analysis (1)
- enterprise (1)
- event-driven process chain (1)
- fracture risk (1)
- herbarium (1)
- immaterielle VG (1)
- information management (1)
- knowledge management (1)
- library (1)
- library 2.0 (1)
- market analysis (1)
- new media (1)
- oral bisphosphonates (1)
- persistence (1)
- photo sharing (1)
- plant specimen (1)
- process model (1)
- product analysis (1)
- production control (1)
- radiation protection (1)
- scattered radiation (1)
- social media (1)
- student project (1)
- teaching performa (1)
- underprivileged adolescents (1)
- user training (1)
The objective of this student project was for the students to develop, conduct, and supervise a training course for basic work place applications (word processing and business graphics). Students were responsible for the planning, organizing and the teaching of the course. As participants, underprivileged adolescents took part in order to learn the handling of IT applications and therefore, improve their job skills and have a better chance to get into employment. Therefore the adolescents do the role of trainees at the course. Our students worked with a population that is continually overlooked by the field.
As a result, the students trained to design and implement training courses, exercised to manage projects and increased their social responsibility and awareness concerning the way of life and living conditions of other young people. The underprivileged adolescents learned to use important business applications and increased their job skills and job chances. The overall design of our concept required extensive resources to supervise and to steer the students and the adolescents. The lecturers had to teach and to counsel the students and had to be on “stand-by” just in case they were needed to solve critical situations between the two groups of young people.
During the intraoperative radiograph generation process with mobile image intensifier systems (C-arm) most of the radiation exposure for patient, surgeon and operation room personal is caused by scattered radiation. The intensity and propagation of scattered radiation depend on different parameters, e.g. the intensity of the primary radiation, and the positioning of the mobile image intensifier. Exposure through scattered radiation can be minimized when all these parameters are adjusted correctly. Because radiation is potentially dangerous and could not be perceived by any human sense the current education on correct adjustment of a C-arm is designed very theoretical. This paper presents an approach of scattered radiation calculation and visualization embedded in a computer based training system for mobile image intensifier systems called virtX. With the help of this extension the virtX training system should enrich the current radiation protection training with visual and practical training aspects.
Die vorliegende Arbeit befasst sich mit dem Ansatz und der Bewertung originärer immaterieller Vermögensgegenstände des Anlagevermögens im handelsrechtlichen Jahresabschluss. Es handelt sich hierbei um die Untersuchung der Frage, ob die Verpflichtung zur Aktivierung oben genannter Vermögensgegenstände die Aussagekraft eines Jahresabschlusses nach HGB erhöht. Während die internationalen Rechnungslegungsstandards (IFRS) den Ansatz immaterieller Vermögensgegenstände – unabhängig davon, ob sie entgeltlich erworben oder selbst erstellt wurden – schon lange vorsehen, hat sich der Gesetzgeber in Deutschland im Rahmen des Bilanzrechtsmodernisierungsgesetzes nun auch dazu entschlossen, das HGB-Bilanzrecht u. a. in diesem Punkt den IFRS anzupassen und das bisher in § 248 Abs. 2 HGB kodifizierte Aktivierungsverbot aufzuheben. Der vom Bundesministerium der Justiz am 21. Mai 2008 veröffentlichte Gesetzentwurf dient als Grundlage der Untersuchung. Die einzelnen geplanten Änderungen wurden ausführlich betrachtet und werden je nach Bedeutung für den Ansatz und die Bewertung – mehr oder weniger stark – diskutiert. Wie sich im Verlauf dieser Arbeit zeigen wird, ist davon auszugehen, dass die zukünftig für originäre immaterielle Vermögensgegenstände geltende Aktivierungspflicht auf Grund der zu erbringenden Nachweise – ebenso wie nach IFRS – als faktisches Wahlrecht betrachtet werden kann. Somit hätte die Aufhebung des § 248 Abs. 2 HGB nur geringe Auswirkungen auf die Bilanzierung von Unternehmen. Wenn allerdings die Möglichkeit der Aktivierung in Anspruch genommen wird und relevante Angaben im Anhang gemacht werden, ist eine Erhöhung des Informationsgehaltes eines Jahresabschlusses zweifellos gegeben.
Im Frühling 2007 beauftragte die Landeshauptstadt Hannover die damalige Evangelische Fachhochschule Hannover (jetzt: Fachhochschule Hannover, Fakultät V, Soziale Arbeit) mit der Evaluation zur „flächendeckenden Sprachförderung für Migrantenkinder und Kinder mit Sprachschwierigkeiten“. In der Zeit vom Mai 2007 bis zum April 2009 führte Frau Rosemarie Lüters unter Leitung von Joachim Romppel die Forschungsarbeiten durch.
Blickpunkt Studienbeiträge
(2009)
Dieser Beitrag ist im Rahmen des Forschungsschwerpunktes Herbar Digital an der Fachhochschule Hannover entstanden. Es wird ein neuartiges Geschäftsprozessmodell für die Generierung und Digitalisierung von Herbarbelegen vorgestellt, in das mittels eines Prozessmusters eine Fertigungssteuerungskomponente eingebettet ist. Dieser Ansatz ist ein Beitrag zur Entwicklung eines präzisen Prozesscontrollings, das Herbarien ermöglichen soll, die massenhafte Digitalisierung von Herbarbelegen effizient durchzuführen.
Social Software ist aus dem Alltag von Internetnutzern nicht mehr wegzudenken und hat mittlerweile auch in Bibliotheken Einzug gehalten. Die folgende Arbeit stellt die Fotocommunity Flickr vor und zeigt ihre Einsatzmöglichkeiten in Bibliotheken auf. Anhand von praktischen Beispielen werden Anwendungen erkannt und analysiert, gleichzeitig anschaulich demonstriert. Außerdem werden potentielle Einsätze in Informationseinrichtungen von Flickrs Funktionsvielfalt abgeleitet. Dabei thematisiert die Arbeit Flickr unter anderem als Bilddatenbank, als Instrument für die Unterstützung der Öffentlichkeitsarbeit und stellt digitale Bildersammlungen vor. Die Arbeit verdeutlicht damit, wie durch den Einsatz von Social Software Prozesse im Bibliotheksumfeld bereichert werden können.
Entwicklung und Untersuchung von Erkennungssoftware für den Einsatz im Projekt Herbar Digital
(2009)
Kommerzielle OCR-Programme sind nicht in der Lage kursiv geschriebene Handschriften zu lesen. Deshalb wurde in der vorliegenden Arbeit ein Verfahren entwickelt, um kursive handgeschriebene Buchstaben zu erkennen und darüber hinaus auch deren Schreiber zu bestimmen. Dazu muss der statische Buchstabe in eine dynamische Form gebracht werden. Dies geschieht mit dem Modell einer trägen Kugel, die durch den Schriftzug rollt. Über den Schreiber kann evtl. der Name des Entdeckers einer Pflanze bestimmt werden. Bei dieser Offline-Schreibererkennung werden verschiedene Verfahren wie die Nachbildung der Schreiblinie einzelner Buchstaben durch z.B. Legendre-Polynome verwendet. Bei Verwendung nur eines Buchstabens der Schreiber wird eine Erkennungsrate von bis zu 80% erreicht.
Das Forschungspapier entwirft ein Soll-Prozessmuster für die Verwaltung von Herbarbelegen im Botanischen Garten/ Botanischen Museum in Berlin-Dahlem im Rahmen des Forschungsvorhabens "Herbar Digital". Ausgangspunkt für die Erstellung des Soll- Modells sind die bereits dokumentierten Geschäftsprozesse. Die bestehenden Prozesse werden an die Ausbaustufe 1 von Herbar Digital angepasst, um die Kosten für die Digitalisierung eines Herbarbeleges zu senken. Als Grundlage für die Optimierung der Geschäftsprozesse dient die Kanban- Methode zur Ablaufsteuerung. Die Untersuchung des Wertschöpfungskettendiagramms zeigt, dass eingehende Pflanzen nach Montage im General Herbar eingelagert werden. Bei Bedarf werden die Belege zur Digitalisierung hervorgeholt, um danach wieder eingelagert oder verliehen zu werden. Werden neue Herbarbelege ohne vorherige Einlagerung digitalisiert, lassen sich Einfrier-, Ein- und Auslagerungstätigkeiten sowie Wegezeiten einsparen. Aus diesem Optimierungspotential resultiert die Soll- Modellierung der Hauptprozesse "Eingang bearbeiten" und "Herbarbeleg digitalisieren" sowie deren unterstützende Prozesse. Anschließend wird das Optimierungspotential quantifiziert. Es zeigt sich, dass 1,2 Arbeitsstellen eingespart werden können.
Das Forschungsprojekt „Herbar Digital” [JKS00] startete 2007 mit dem Ziel der Digitalisierung des Bestands von mehr als 3,5 Millionen getrockneter Pflanzen bzw. Pflanzenteile auf Papierbögen (Herbarbelege) des Botanischen Museums Berlin. Da gelegentlich der Sammler der Pflanze unbekannt ist, wurde in der vorliegenden Arbeit ein Verfahren entwickelt, um aus kursiv geschriebenen Buchstaben deren Schreiber zu bestimmen. Dazu muss der statische Buchstabe in eine dynamische Form gebracht werden. Dies geschieht mit dem Modell einer trägen Kugel, die durch den Schriftzug rollt. Bei dieser Offline-Schreibererkennung werden verschiedene Verfahren wie die Nachbildung der Schreiblinie einzelner Buchstaben durch z.B. Legendre-Polynome verwendet. Bei Verwendung nur eines Buchstabens der Schreiber wird eine Erkennungsrate von durchschnittlich 40% erreicht. Durch Kombination von mehreren Buchstaben steigt die Erkennungsrate stark an und beträgt bei 13 Buchstaben und 93 Schreibern einer internationalen Datenbank 98,6%.
Gender und Diversity spielen in der Wirtschaft und Verwaltung eine große Rolle. Der Begriff Gender beschreibt das soziale Geschlecht. In unserer Wahrnehmung unterscheiden wir zwischen männlich und weiblich und ordnen entsprechende Attribute zu. Die Differenzierung geschieht auf individueller, interaktionaler und institutionaler Ebene und ist immer mit Wertungen versehen (Gender Orders). Dadurch kommt es zu Ungleichheiten und Ungerechtigkeiten. Der Begriff „Diversity“ (Vielfalt) beschreibt die Vielfalt der Mitglieder (z.B. die Mitarbeitenden), der Bezugsgruppen (z.B. Geldgeber) und der Kunden einer Organisation bzw. eines Betriebes. Unterschieden werden Geschlecht, Kultur, Alter, Behinderung, familiäre Situation und sexuelle Orientierung. Ziel von Gender Mainstreaming und Diversity Management ist es, Chancengleichheit im Unternehmen bzw. in der Verwaltung zu schaffen. Chancengleichheit als personalpolitisches Ziel beinhaltet den Abbau von Diskriminierungen, gleiche Rechte und Chancen und Möglichkeiten sowie die sinnvolle Berücksichtigung und Einbeziehung der verschiedenen Mitarbeiter- und Kundengruppen. In dem folgenden Artikel werden Gender Mainstreaming und Diversity Management und deren Instrumente beschrieben. Eine Checkliste, Praxis und Fallbeispiele ermöglichen das Bearbeiten des Themas und die Umsetzung in die Praxis.
Gesundheit
(2009)
Schon lange müssen Betreiber von IT-Systemen damit rechnen, dass die Systeme angegriffen und in der Folge unbefugt und missbräuchlich genutzt werden. Frühe Fälle sind etwa für das Jahr 1961 verzeichnet, als am MIT das Abrechnungsverfahren des Großrechners durch spezielle Programme unterlaufen wurde und die Programmierer so Rechnerkapazitäten nutzen konnten, ohne die Kosten dafür tragen zu müssen. Derartige Hacker (im Sinne von „Einbrecher“), die damals auch Kontrollen der Telefonsysteme ausschalteten und dadurch unentgeltlich telefonierten, lösten in der Öffentlichkeit durchaus positive Assoziationen aus, da sie als übermächtig wahrgenommene Konzerne und Monopole mit technischem Geschick ausmanövrierten. In Spielfilmen der 70er und 80er Jahre wurden Hacker stilisiert und als Vertreter des Widerstands gegen das Establishment dargestellt. Allerdings sind auch schon seit den 60er Jahren Vermögensschäden durch Manipulationen an IT-Systemen bekannt, mit denen Gehalts- oder Rechnungszahlungen umgeleitet oder Kontostände verändert wurden. Die ersten Schadprogramme, die sich über Übertragungsnetze fortpflanzen und IT-Systeme außer Funktion setzten - so genannte „Würmer“ – werden für das Jahr 1988 notiert. Missbrauch von IT-Systemen ist somit als Begleiterscheinung anzusehen, die nur schwer vermeidbar ist, solange Angreifer zwischen dem erzielbaren Eigennutz und dem notwendigen Aufwand sowie dem Risiko der Entdeckung bzw. Bestrafung abwägen und zum Ergebnis kommen, dass ihr Handeln lohnenswert erscheint. Unter den Begriff "Angriff" (engl.: attacks) fallen alle vorsätzlichen Handlungen mit dem dezidierten Ziel, die IT-Systeme eines Unternehmens zu zerstören, zu schädigen oder zu missbrauchen.
Die Weltwirtschaftskrise des Jahres 1929 beendete ein „goldenes Zeitalter“. Sie veränderte nachhaltig die internationale Völkergemeinschaft, unter anderem in Bezug auf den Welthandel, die Finanzströme und die Arbeitslosigkeit. Die Auswirkungen unserer heutigen Krise scheinen vergleichbar, die Ausgangslage, Ursachen und Verantwortung sind jedoch grundverschieden.<br /> Kein Lehrbuch und keine Vorlesung haben uns auf diese Krisenform vorbereitet. Auch liegen keine wirtschaftspolitischen Erfahrungen vor, die als Grundlage zur Bewältigung einer Krise in dieser Dimension dienen könnten. Aber wir können– obgleich die Krise andauert – schon heute beobachten, dass die Konsequenzen anders ausfallen und zu langfristigen, einschneidenden Veränderungen führen.<br /> Mit unserer Fachveranstaltung bieten wir Erklärungsansätze und diskutieren über Verantwortung und Konsequenzen. Drei Beiträge führen aus unterschiedlichen Perspektiven in das Thema ein.
Influence on persistence and adherence with oral bisphosphonates on fracture rates in osteoporosis
(2009)
Background and Aim:
Oral bisphosphonates have been shown to reduce the risk of fractures in patients with osteoporosis. It can be assumed that the clinical effectiveness of oral bisphosphonates depends on persistence with therapy.
Methods:
The influence of persistence with and adherence to oral bisphosphonates on fracture risk in a real-life setting was investigated. Data from 4451 patients with a defi ned index prescription of bisphosphonates were included. Fracture rates within 180, 360, and 720 days after index prescription were compared between persistent and non-persistent patients. In an extended Cox regression model applying multiple event analysis, the influence of adherence was analyzed. Persistence was defined as the duration of continuous therapy; adherence was measured in terms of the medication possession ratio (MPR).
Results:
In patients with a fracture before index prescription, fracture rates were reduced by 29% (p = 0.025) comparing persistent and non-persistent patients within 180 days after the index prescription and by 45% (p < 0.001) within 360 days. The extended Cox regression model showed that good adherence (MPR ≥ 0.8) reduced fracture risk by about 39% (HR 0.61, 95% CI 0.47–0.78; p < 0.01).
Conclusions:
In patients with osteoporosis-related fractures, good persistence and adherence to oral bisphosphonates reduced fracture risk significantly.
Gegenstand der vorliegenden Arbeit ist die Erfassung des aktuellen Zustands, sowie die Analyse der Anforderungen und Maßnahmen von „Informations- und Wissensmanagement in New-Media Agenturen“. Hierzu werden, im ersten Teil der Arbeit, die wichtigsten Grundbegriffe erklärt und erläutert. Darauf folgt eine Anforderungsanalyse zum Einsatz von Informations- und Wissensmanagement. Diese behandelt zum einen Voraussetzungen und Rahmenbedingung sowie die Theorien von Probst, Raub und Romhardt zur Umsetzung. Danach folgt die Auswertung einer Befragung von Experten der Branche. Auf der Grundlage der gewonnen Erkenntnisse werden anschließend Lösungskonzepte vorgestellt, die besonders die Verwendung von Web 2.0-Technologien in den Vordergrund stellt. Abschließend wird eine Sammlung von Leitsätzen die wichtigsten Punkte für ein erfolgreiches Informations- und Wissensmanagement in New-Media Agenturen aufführen, welche das Potenzial allgemeiner Gültigkeit für Betriebe der New-Media Branche besitzt.
Die vorliegende Arbeit ermittelt die Ist-Kosten für den Prozess der Herbarbeleg Digitalisierung im Botanischen Garten/ Botanischen Museum in Berlin-Dahlem. Dabei werden die Kosten durch drei verschiedene Vorgehensweisen aufgezeigt. Die erste Vorgehensweise ermittelt die Kosten für die Digitalisierung anhand der Gesamtaufwendungen im Botanischen Garten/ Botanischen Museum. In dieser Betrachtung werden die Kosten abgegrenzt, die nur der Digitalisierung zuzuordnen sind. Eine weitere Methode erfasst alle Einzelkosten die für die Digitalisierung von Herbarbelegen anfallen und stellt abschließend die Gesamtkosten für die Digitalisierung dar. Als weitere Vorgehensweise zur Kostenbestimmung wurde eine Projektbetrachtung gewählt. In dieser sind die Digitalisierungskosten anhand eines durchgeführten Projektes im Botanischen Garten/ Botanischen Museum veranschaulicht.