Refine
H-BRS Bibliography
- yes (149) (remove)
Departments, institutes and facilities
- Fachbereich Wirtschaftswissenschaften (48)
- Fachbereich Informatik (42)
- Fachbereich Ingenieurwissenschaften und Kommunikation (18)
- Institute of Visual Computing (IVC) (18)
- Präsidium (14)
- Fachbereich Angewandte Naturwissenschaften (12)
- Fachbereich Sozialpolitik und Soziale Sicherung (5)
- Institut für Cyber Security & Privacy (ICSP) (3)
- Institut für Sicherheitsforschung (ISF) (3)
- Institut für Verbraucherinformatik (IVI) (3)
Document Type
- Article (42)
- Conference Object (36)
- Part of a Book (28)
- Part of Periodical (14)
- Book (monograph, edited volume) (12)
- Report (8)
- Bachelor Thesis (3)
- Preprint (2)
- Conference Proceedings (1)
- Patent (1)
Year of publication
- 2010 (149) (remove)
Keywords
- Globalisierung (2)
- Human-Robot Interaction (2)
- Lehrbuch (2)
- Malaria (2)
- Management (2)
- Navigation (2)
- Sicherheitslücke (2)
- Acceptance (1)
- Accuracy (1)
- Actuator and Sensor Systems (1)
- AdoMETDC (1)
- Algorithmus (1)
- Analysis of Bond Graph Models (1)
- Automated Modelling (1)
- Automotive Systems (1)
- Außenpolitik (1)
- Balanced Scorecard (1)
- Begriff (1)
- Betriebliches Rechnungswesen (1)
- Betriebswirtschaft (1)
- Bilanzierung (1)
- Blob Detection (1)
- Bond graph modelling (1)
- Bondgraph (1)
- Bundesrepublik Deutschland (1)
- Computer architecture (1)
- Computersicherheit (1)
- Computersimulation (1)
- Consulting (1)
- DNSSEC (1)
- Data fusion (1)
- Datenschutz (1)
- Datensicherheit (1)
- Deoxyhypusine hydroxylase (1)
- Deutschland (1)
- Diabetes mellitus (1)
- Diskurs (1)
- Displacement (1)
- Drug target (1)
- ED IAS 19 (1)
- EIF-5A (1)
- Eigenkapital (1)
- Elderly People (1)
- Electronic Commerce (1)
- Elektrizitätswirtschaft (1)
- Encryption (1)
- Energie (1)
- Energieersparnis (1)
- Energiehandel (1)
- Energiekosten (1)
- Energieverbrauch (1)
- Engineering (1)
- Entwicklungspolitik (1)
- Entwicklungszusammenarbeit (1)
- Estimation (1)
- Ethik (1)
- Euronorm (1)
- Europa (1)
- Event detection (1)
- Expert system (1)
- FDI (1)
- FPGA (1)
- Fehlertoleranz (1)
- Festschrift (1)
- Foreground segmentation (1)
- Funktionsprinzip (1)
- Fuzzy-System (1)
- Gender Issues in Computer Science Education (1)
- Geo-tagging (1)
- Gesture Recognition (1)
- Gesture-based HRI (1)
- Gesundheitswesen (1)
- Graphentheorie (1)
- Green IT (1)
- GuV (1)
- HRI (1)
- Hardware (1)
- Hazardous material detection (1)
- High speed tensile testing (1)
- High strain rate (1)
- Hochschule (1)
- Human Factors (1)
- IT-Ressourcen (1)
- Image Processing (1)
- Internationales Management (1)
- Internationales Marketing (1)
- Internet (1)
- Investition (1)
- Investitionskosten (1)
- Jahresabschluss (1)
- Kartographie (1)
- Konsolidierung (Konzernabschluss) (1)
- Konzernabschluss (1)
- Kryptologie (1)
- Leitkultur (1)
- Measurement (1)
- Metal oxide gas sensors (1)
- Methodenanalyse (1)
- Mitarbeiter (1)
- Mobile devices (1)
- Mobile robots (1)
- Modellbildung (1)
- Models of Variable Structure (1)
- Motion (1)
- Multidisciplinary Dynamic Systems (1)
- Multivariate Time Series (1)
- Nachhaltige Entwicklung (1)
- Nation (1)
- Online-Marketing (1)
- Open-ended Robotic Discovery (1)
- Parallelization (1)
- Parameter sensitivities of transfer functions (1)
- Patriotismus (1)
- Pensionsverpflichtung (1)
- Plasmodium (1)
- Pointing Gesture Detection (1)
- Pointing Gesture Recognition (1)
- Projektmanagement (1)
- Prototypes (1)
- Radio-frequency (1)
- Radiofrequency identification (1)
- Rapid Prototyping (1)
- Rechenzentrum (1)
- Rechnungslegungsgesetz (1)
- Relational Learning (1)
- Repositories (1)
- Risikoanalyse (1)
- Robot sensing systems (1)
- Robotersteuerung (1)
- Robotics (1)
- Robustness (1)
- Role conflicts (1)
- Role theory (1)
- Rollenkonflikte (1)
- Rollentheorie (1)
- SAM486A (1)
- Saccades (1)
- Saccadic suppression (1)
- Safety and security (1)
- Scholarly workbench (1)
- Scientific workbench (1)
- Service Robot (1)
- Service-Roboter (1)
- Shadow detection (1)
- Sicherheitsanalyse (1)
- Sicherheitspolitik (1)
- Smartphones (1)
- Software (1)
- Software-Engineering (1)
- Software-Entwicklung (1)
- Software-Lebenszyklus (1)
- Software-Sicherheit (1)
- Software-Validierung (1)
- Software-Werkzeug (1)
- Software-Zertifizierung (1)
- Strategie (1)
- Stress strain relation (1)
- Stromerzeugung (1)
- Strommarkt (1)
- Studierende (1)
- Supply chains (1)
- Surveillance (1)
- SystemVerilog (1)
- Telematik (1)
- Telematik-Software (1)
- Theorie (1)
- Tracking (1)
- Umgebung (Umwelt) (1)
- Umweltmanagement (1)
- Umweltpolitik (1)
- Unternehmensberatung (1)
- Unternehmensethik (1)
- Unternehmensführung (1)
- Verfassung (1)
- Verifizierung (1)
- Video surveillance (1)
- Visual perception (1)
- Warencode (1)
- Website (1)
- Weltpolitik (1)
- Wettbewerb (1)
- Wireless sensor network (1)
- Wirtschaftsethik (1)
- Wirtschaftstheorie (1)
- Yield stress (1)
- Young’s modulus (1)
- Zertifizierung (1)
- angiodiabetes (1)
- angiogenesis (1)
- bioactive factors (1)
- biomarker profile (1)
- biomaterials (1)
- bolometers (1)
- bone (1)
- cardiodiabetes (1)
- cardiovascular risk (1)
- cartilage (1)
- ceramics (1)
- circumstellar matter (1)
- critical incidents (1)
- cross-cultural (1)
- cyanide (1)
- dental polymers (1)
- dielectric analysis (DEA) (1)
- differential scanning calorimetry (DSC) (1)
- differentiation (1)
- dynamic mechanic analysis (DMA) (1)
- educational methods (1)
- edutainment (1)
- electrochemical sensor (1)
- electronics (1)
- feature selection (1)
- hard and soft tissue (1)
- heavy metal (1)
- hot carriers (1)
- hypermedia (1)
- incremental bond graphs (1)
- instrumentation: detectors (1)
- internationale Beziehungen (1)
- internationale Politik (1)
- internationale Sicherheit (1)
- internationale Zusammenarbeit (1)
- inverse model (1)
- ion-selective electrodes (1)
- life-long learning (1)
- magnetic resonance spectrometers auxiliary equipment (1)
- mesenchymal stem cells (1)
- microwave spectra (1)
- mobiler Roboter (1)
- modeling (1)
- multikulturelle Gesellschaft (1)
- nationale Identität (1)
- organic compounds (1)
- parameter sensitivities of residuals of ARRs (1)
- photo-curing of polymers (1)
- politischer Wandel (1)
- polymers (1)
- quantum cascade lasers (1)
- radiowave spectrometers (1)
- software (1)
- spectral line broadening (1)
- stars: individual: RXJ1856.5-3754 (1)
- story authoring (1)
- submillimeter wave microwave (1)
- submillimeter: general (1)
- techniques (1)
- technological literacy (1)
- terahertz spectroscopy (1)
- terahertz wave spectra (1)
- tourism services (1)
Zukunft nachhaltig gestalten
(2010)
Zentrale Archivierung und verteilte Kommunikation digitaler Bilddaten in der Pneumokoniosevorsorge
(2010)
Pneumokoniose-Vorsorgeuntersuchungen erfordern die Befundung einer Röntgenthoraxaufnahme nach ILO-Staublungenklassifikation. Inzwischen werden die benötigten Aufnahmen bereits in großem Umfang digital angefertigt und kommuniziert. Hierdurch entstehen neue Anforderungen an verwendete Technik und Workflow-Mechanismen, um einen effizienten Ablauf von Untersuchung, Befundung und Dokumentation zu gewährleisten.
Workflow Management
(2010)
Ethik und Wirtschaft werden sehr oft als gegensätzlich und unvereinbar beschrieben. Viele Systemtheoretiker erklären eine Wirtschaftsethik als undenkbar. Niklas Luhmann z. B. sagt: "Es gibt Wirtschaft, es gibt Ethik - aber es gibt keine Wirtschaftsethik" Dieses Werk ist als vorlesungsbegleitendes Skript entstanden und entwickelte sich im Laufe der Zeit zu einer Sammlung von Erklärungsversuchen zu den verschiedenen ethischen Denkrichtungen.Es wird der Weg von den „Alten Denkern“ bis hin zu den Begründern der modernen und sehr fortschrittlichen Wirtschaftsethik aufgezeigt und eine logische Brücke von der Antike bis hinein in die Zukunft gebaut.In sehr verständlicher Art und Weise wird dem Leser die logische Weiterentwicklung des ethischen Begriffes erklärt und ihm im Anhang mit sehr praktischen und anschaulichen Beispielen näher gebracht.
Windkraft Offshore
(2010)
In this contribution, we describe the activities and promotion programs installed at the Bonn-Rhein-Sieg University as an institution and at the Department of Computer Science respectively for increasing the total number of computer science students and in particular the female rate. We report about our experiences in addressing gender aspects in education and try to evaluate the outcome of our programs with respect to our equal rights for women strategy. We propose a closer look at mental self-theories enabled by E-portfolios to address also gender issues in Computer Science. Moreover, reasons are identified and discussed which may be responsible for the reduced interest in particular of female young adults to choose a computer science study program.
Die Internetpräsenz einer Hochschule ist für ausländische Studierende häufig die erste Informationsquelle auf der Suche nach einem geeigneten Studienstandort. Um die Website für die Nutzer besonders verständlich zu gestalten, sollten neben den grundlegenden Regeln des Webdesigns einige elementare Gestaltungshinweise beachtet werden. Der Leitfaden gibt dazu Anregungen und wertvolle Tipps.
Der Artikel beschäftigt sich mit der Analyse des Wassersektors in Sub-Sahara Afrika. Der Schwerpunkt der Arbeit bildet eine länderübergreifende und -vergleichende Analyse der Tarifstruktur, der Subventionspraxis und der Kostendeckungsbeiträge der Wasserversorgungsbetriebe in dieser Region. Die Kosten wie auch die Tarife sind im globalen Vergleich außerordentlich hoch und genügen nur unzureichend ökonomischen und sozialen Leistungsindikatoren. Der afrikanische Kontinent weist einerseits extreme Schwankungen der Wasserverfügbarkeit verbunden mit unzureichenden Wasserspeicher-Kapazitäten, Infrastrukturnetzen und Wasseranschlüssen sowie eine sehr dünne Besiedlungsdichte auf, so dass die durchschnittlichen Kosten der Wasserversorgung sehr hoch sind. Andererseits sind hohe technische und ökonomische Ineffizienzen, einhergehend mit einer nicht zielgenauen Subventionspraxis der Wasserversorgungsbetriebe zu verzeichnen. Zusätzliche Infrastrukturinvestitionen sowie ein effizientes integriertes Wasser-Ressourcen-Management sind notwendig, um hier Abhilfe zu schaffen und eine nachhaltige Wasserversorgung zu gewährleisten.
Unternehmensführung
(2010)
TK-Markt 2010 ff
(2010)
The perceived distance of self motion induced in a stationary observer by optic flow is overestimated (Redlick et al., Vis Res. 2001 41: 213). Here we assessed how different components of translational optic flow contribute to perceived distance traveled. Subjects sat on a stationary bicycle in front of a virtual reality display that extended beyond 90deg on each side. They monocularly viewed a target presented in a virtual hallway wallpapered with stripes that changed colour to prevent tracking individual stripes. Subjects then looked centrally or 30, 60 or 90° eccentrically while their view was restricted to an ellipse with faded edges (25 x 42deg) centered on their fixation. Subjects judged when they had reached the target’s remembered position. Perceptual gain (perceived/actual distance traveled) was highest when subjects were looking in a direction that depended on the simulated speed of motion. Results were modeled as the sum of separate mechanisms sensitive to radial and laminar optic flow. In our display distances were perceived as compressed. However, there was no correlation between perceptual compression and perceived speed of motion. These results suggest that visually induced self motion in virtual displays can be subject to large but predictable error.
This Paper presents the methodical approach and early findings of the project SEN-TAF (Technology Acceptance by the Elderly to Increase Independence). The project aims to examine the acceptance of robotic systems by elderly people and make early recommendations of necessary features those systems should contain. Based on theoretical approaches of technology acceptance and an empirical study to examine the general need of support of the elderly we developed several scenarios of robot applications. These scenarios are then visualized in animations and simulations to check the preliminary defined acceptance model. Beside these scenarios we survey several other factors which might have an impact of the overall acceptance, e.g. the appearance of the robotic systems (humanoid vs. technical appearance) and the interaction 'mode' (speaking vs. nonspeaking). In addition to these animations and simulations we survey the acceptance of the robotic dog AIBO as early placeholder for future developments in animal robotic systems which could serve as a resource against boredom.
We report on submillimetre bolometer observations of the isolated neutron star RX J1856.5−3754 using the Large Apex Bolometer Camera bolometer array on the Atacama Pathfinder Experiment telescope. No cold dust continuum emission peak at the position of RX J1856.5−3754 was detected. The 3σ flux density upper limit of 5 mJy translates into a cold dust mass limit of a few earth masses. We use the new submillimetre limit, together with a previously obtained H-band limit, to constrain the presence of a gaseous, circumpulsar disc. Adopting a simple irradiated disc model, we obtain a mass accretion limit of Graphic and a maximum outer disc radius of ∼1014 cm. By examining the projected proper motion of RX J1856.5−3754, we speculate about a possible encounter of the neutron star with a dense fragment of the CrA molecular cloud a few thousand years ago.
Standard Software
(2010)
Sourcing
(2010)
This contribution presents an easy to implement 3D tracking approach that works with a single standard webcam. We describe the algorithm and show that it is well suited for being used as an intuitive interaction method in 3D video games. The algorithm can detect and distinguish multiple objects in real-time and obtain their orientation and position relative to the camera. The trackable objects are equipped with planar patterns of five visual markers. By tracking (stereo) glasses worn by the user and adjusting the in-game camera's viewing frustum accordingly, the well-known immersive "screen as a window" effect can be achieved, even without the use of any special tracking equipment.
Simultaneous detection of cyanide and heavy metals for environmental analysis by means of µISEs
(2010)
Die Erfindung befasst sich mit einer Sicherheitsvorrichtung zur Verhinderung von Unfällen mit Personenschäden durch Maschinen, die ein Flächenelement enthält, welches auf der Oberfläche des Bereichs des Roboters, innerhalb dessen ein Unfall verhindert werden soll, durch ein Gelenk beweglich angeordnet ist. Des Weiteren weist die Sicherheitsvorrichtung Sensoren auf, die unter dem Flächenelement angeordnet sind und die Verkippung des Flächenelements erfassen.
Schwungrad des Wissens: Ein ganzheitliches Innovationsmanagement lohnt sich auch für Universitäten
(2010)
Microcontroller-based sensor systems offer great opportunities for the implementation of safety features for potentially dangerous machinery. However, in general they are difficult to assess with regard to their reliability and failure rate. This paper describes the safety assessment of hardware and software of a new and innovative sensor system. The hardware is assessed by standardized methods according to norm EN ISO 13849-1, while the use of model checking is presented as an approach to solve the problem of validating the software.
In the past RE research targeted mainly the needs of RE practice in the context of larger enterprises. However, Small and Medium Enterprises (SME) develop, customize and maintain a considerable part of software. Often, these companies are unable to apply RE methods and techniques without modifications. Besides, shortcomings in applying RE methods due to time constraints or limited resources may arise.
Im Zeitalter der internationalen Bilanzierung hat das System der Rechnungslegung im Allgemeinen und im Speziellen mit Blick auf Finanzinstrumente eine Detailtiefe angenommen, die man so bisher unter HGB nicht kannte. Zielsetzung des Buches ist es daher, einen Leitfaden an die Hand zu geben, mit dem sich Praktiker in Kreditinstituten und Nicht-Kreditinstituten (u.a. Mittelstand, Kommunen, Stadtwerke) in der komplexen Welt der Rechnungslegung orientieren können, um so zu verstehen, wie sich Finanzinstrumente-Transaktionen auf Bilanz, GuV und Geschäftsbericht auswirken.
Die Normen DIN EN 61508 und DIN EN 62304 beschreiben Sicherheitsanforderungen für die Entwicklung von Software im medizinischen Umfeld. Diese beinhalten u.a. Vorschriften zur Verifikation und Diagnose (Kapitel C5, DIN EN 61508-7), zur Beurteilung der funktionalen Sicherheit (Kapitel C6, DIN EN 61508-7), zur Implementierung und Verifikation von Software-Einheiten (Kapitel 5.5, DIN EN 62304) und zur Prüfung des Softwaresystems (Kapitel 5.7, DIN EN 62304). Durch die kosteneffektiven Verfahren Threat Modeling und Fuzzing wird diesen Forderungen entsprochen und insbesondere die Identifizierung unveröffentlichter Sicherheitslücken ermöglicht. In einem Forschungsprojekt1 werden Tools für beide Verfahren analysiert und bewertet. Im Projekt werden mit beiden Verfahren sehr erfolgreich bislang nicht identifizierte (unveröffentlichte) Sicherheitslücken in Individual- und Standardsoftware identifiziert und auch behoben. Im Rahmen der Gesundheitstelematik können durch beide Verfahren die Anforderungen zur Softwareentwicklung und -Verifizierung erfüllt und darüber hinaus kann ein weit höheres Sicherheitsniveau erreicht werden.
Qualifikation für gute Lehre
(2010)
Eine von insgesamt sechs Arbeitsgruppen der Jahrestagung des HRK Bologna-Zentrums 2009 beschäftigte sich mit dem Themenbereich "Qualifikation für gute Lehre". Nach zwei Impulsvorträgen diskutierten die Teilnehmer, wie Hochschulangehörige noch stärker als bisher für die Lehre
qualifiziert werden können.
In this paper, we introduce an optical sensor system, which is integrated into an industrial push-button. The sensor allows to classify the type of material that is in contact with the button when pressed into different material categories on the basis of the material's so called "spectral signature". An approach for a safety sensor system at circular table saws on the same base has been introduced previously on SIAS-2007. This contactless working sensor is able to distinguish reliably between skin, textiles, leather and various other kinds of materials. A typical application for this intelligent push-button is the use at possibly dangerous machines, whose operating instructions include either the prohibition or the obligation to wear gloves during the work at the machine. An exemple of machines at which no gloves are allowed are pillar drilling machines, because of the risk of getting caught in the drill chuck and being turned in by the machine. In many cases this causes very serious hand injuries. Depending on the application needs, the sensor system integrated into the push-button can be configured flexibly by software to prevent the operator from accidentally starting a machine with or without gloves, which can decrease the risk of severe accidents significantly. Especially two-hand controls are incentive to manipulation for easier handling. By equipping both push-buttons of a two-hand control with material classification properties, the user is forced to operate the controls with his bare fingers. That limitation disallows the manipulation of a two-hand control by a simple rodding device.
Publikation von Umweltdaten
(2010)
Prozessmodell
(2010)
Prozessarchitektur
(2010)
Prozess
(2010)
This work presents a person independent pointing gesture recognition application. It uses simple but effective features for the robust tracking of the head and the hand of the user in an undefined environment. The application is able to detect if the tracking is lost and can be reinitialized automatically. The pointing gesture recognition accuracy is improved by the proposed fingertip detection algorithm and by the detection of the width of the face. The experimental evaluation with eight different subjects shows that the overall average pointing gesture recognition rate of the system for distances up to 250 cm (head to pointing target) is 86.63% (with a distance between objects of 23 cm). Considering just frontal pointing gestures for distances up to 250 cm the gesture recognition rate is 90.97% and for distances up to 194 cm even 95.31%. The average error angle is 7.28◦.
This paper describes FGPA-based image combining for parallel graphics systems. The goal of our current work is to reduce network traffic and latency for increasing performance in parallel visualization systems. Initial data distribution is based on a common ethernet network whereas image combining and returning differs to traditional parallel rendering methods. Calculated sub-images are grabbed directly from the DVI-Ports for fast image compositing by a FPGA-based combiner.
Robots integrated into a social environment with humans need the ability to locate persons in their surrounding area. This is also the case for the WelcomeBot which is developed at the Fraunhofer Institute IAIS. In the future, the robot should follow persons in the buildings and guide them to certain areas. Therefore, it needs the capability to detect and track a person in the environment. In this master thesis, an approach for fast and reliable tracking of a person via a mobile robotic platform is presented. Based on the investigation of different methods and sensors, a laser scanner and a camera are selected as the primary two sensors.
Outsourcing
(2010)
Suppose we have n keys, n access probabilities for the keys, and n+1 access probabilities for the gaps between the keys. Let h_min(n) be the minimal height of a binary search tree for n keys. We consider the problem to construct an optimal binary search tree with near minimal height, i.e.\ with height h <= h_min(n) + Delta for some fixed Delta. It is shown, that for any fixed Delta optimal binary search trees with near minimal height can be constructed in time O(n^2). This is as fast as in the unrestricted case. So far, the best known algorithms for the construction of height-restricted optimal binary search trees have running time O(L n^2), whereby L is the maximal permitted height. Compared to these algorithms our algorithm is at least faster by a factor of log n, because L is lower bounded by log n.
On an Integration of an Information Security Management System into an Enterprise Architecture
(2010)
Offshoring
(2010)
Der Mittelstand ist in der heutigen Bundesrepublik Deutschland zu einem allgegenwärtigen Bezugspunkt avanciert. Er steht im Zentrum gesellschaftspolitischer und vor allem wirtschaftspolitischer Diskussionen. Dabei wird dem Mittelstand nachgesagt, dass er wesentlich zur Entwicklung von Kultur und Wohlstand beitrage. Er stelle die meisten Arbeitsplätze, den weitaus größten Teil der Ausbildungsplätze, trage am meisten zur Schaffung neuer Arbeitsplätze bei, habe den größten Anteil an allen gezahlten Steuern in Deutschland und verfüge über ein erhebliches politisches Wählerpotential. Doch der Mittelstand steht gegenwärtig unter Druck. So gehen jährlich Zehntausende von mittelständischen Unternehmen in Konkurs, mit entsprechenden sozialen und wirtschaftlichen Folgen für die betroffenen Regionen (hohe Arbeitslosigkeit, Steuerausfall, Nachfragerückgang, erhöhte öffentliche Sozialleistungen etc.). Damit stellt sich die Frage, wie die Interessen dieser gesellschaftlich bedeutsamen Gruppierung in Deutschland repräsentiert und vertreten werden. Die organisierte Interessenvertretung durch Verbände bietet diesbezüglich eine wesentliche Möglichkeit. Seit geraumer Zeit wird jedoch immer wieder behauptet, dass der Mittelstand in Deutschland keine wirkliche Lobby habe und in der Verbändelandschaft der Republik unterrepräsentiert sei (vgl. z. B. Greve 1999). Angesichts der skizzierten Relevanz des Mittelstands erscheint dieser Befund aber nicht nachvollziehbar.
Mess- und Bewertungsinstrument zur Feststellung des Gefährdungspotentials von Glücksspielprodukten
(2010)
In dieser Arbeit wird eine von P. Ahlrichs und B. Dünweg entwickelte Methode [Ahlrichs und Dünweg, 1998] zur Simulation von Polymeren in Flüssigkeiten auf dem Cell-Prozessor implementiert. Dabei soll der Frage nachgegangen werden, wie performant der Cell-Processor in der Lage ist diese Simulation zu berechnen.
Zur Simulation der Polymere wird eine Molekular-Dynamik Simulation genutzt. Die Monomere der Polymerketten werden durch ein Kugel-Feder Modell gekoppelt. Die einzelnen Monomere der Polymere werden als einfache Punktteilchen betrachtet. Dies ermöglicht eine Interaktion der Monomere, unabhängig von deren Zeit- und Längenskalen, mit der Flüssigkeitssimulation durch Reibung. Die Flüssigkeit wird in dieser Arbeit durch die Lattice-Boltzmann-Methode simuliert.
Masterkurs IT-Controlling
(2010)
Low Cost Displays
(2010)
Introduction: Some Basic Remarks on Sustainable Forest Management, Environment and Global Ethics
(2010)
Internet-Ökonomie
(2010)
In der Reihe „Internationale Schriften der Hochschule Bonn-Rhein-Sieg“ werden in erster Linie anwendungsorientierte Studien unterschiedlicher Disziplinen im Kontext internationaler Wissenschaft, Politik und Wirtschaft veröffentlicht. Die Schriftenreihe bietet wissenschaftliche Analysen, Bewertungen und Strategien von internationalen und globalen Zusammenhängen. Zielgruppen sind Entscheidungsträger, Wissenschaftler, Studierende und individuell Interessierte. Die Hochschule Bonn-Rhein-Sieg macht mit ihrer Schriftenreihe Wissenschaft für die Praxis nutzbar.
Insolvenzanfechtung von Beitragszahlungen an Sozialversicherungsträger – aktuelle Rechtsprechung
(2010)
Green IT (Green IS, Green ICT) is a concept of saving energy consumption to reduce IT costs. A current survey shows that only few companies in German speaking countries consider this aspect in their daily business. This is important facing the current situation of attempts of cost saving during the current economic crisis worldwide. This paper introduces into Green IT and presents an IT management and controlling concept. Then the main results of a currently presented survey are used to modify the concept. Finally an agenda for future research is given.
As competition for tourists becomes more global, understanding and accommodating the needs of international tourists, with their different cultural backgrounds, has become increasingly important. This study highlights the variations in tourist industry service--particularly as they relate to different cultures. Specifically, service failures experienced by Japanese and German tourists in the U.S. were categorized using the Critical Incident Technique (CIT). The results were compared with earlier studies of service failures experienced by American consumers in the tourist industry. The sample consists of 128 Japanese and 94 “Germanic” (German, Austrian, Swiss-German) respondents. The Japanese and German sample rated “Inappropriate employee behavior” most significant category of service failure. More than half of these respondents said that, because of the failure, they would avoid the offending U.S. business. This is a much stronger response than an American sample had reported in an earlier study. The implications for managers and researchers are discussed.
Hochschule in Bewegung
(2010)
Internationale Zusammenarbeit ist schwieriger und unübersichtlicher geworden. In den vergangenen zwei Jahrzehnten hat sich nach dem Fall des Eisernen Vorhangs die Themenpalette verschoben, die die internationale Politik herausfordert. Das Verhältnis zwischen Industrie- und Entwicklungsländern hat sich dramatisch verändert.
Unter Green IT kann der energiesparende Umgang mit IT-Ressourcen verstanden werden. Hierzu gehören energiesparende Investitionen in Hardware, Software und Services, aber auch Veränderungen in der Geschäfts- und IT-Strategie. Eine aktuelle Umfrage hat ergeben, dass ein Drittel der Unternehmen ihre Energiekosten für den Betrieb der IT nicht kennen. Zudem werden bei Investitionsentscheidungen die Energiekosten nur rudimentär oder gar nicht in den Entscheidungsprozess einbezogen. Nach Untersuchungen der Experten Group fallen mehr als 60% der IT-getriebenen Energiekosten außerhalb des Rechenzentrums an, also in Büros und anderen Unternehmensbereichen. Es kann davon ausgegangen werden, dass sich die Thematik Green IT noch in der Anfangsphase befindet und noch ausbaufähige Weiterentwicklungsmöglichkeiten bestehen. Eine zentrale Aufgabe für die Unternehmen wird der Aufbau ganzheitlicher Umweltmanagementkonzepte sein, die u.a. Green IT integrieren. Die bisherigen Einzelmaßnahmen reichen nicht aus, weil eine strategische Zielsteuerung fehlt. Hierzu ist eine Erweiterung bzw. Anpassung der Geschäfts- und IT-Strategie erforderlich. Strategiesteuerungskonzepte, wie die Balanced Scorecard, sind um geeignete Kenngrößen (Ziele, Keimzahlen, Messgrößen und Maßnahmen) zu erweitern. Das Umweltbewusstsein der Mitarbeiter ist zu schärfen. Ein weiterer Aspekt ist die Frage der Messung des Fortschritts in den Unternehmen und auch aus gesamtwirtschaftlicher Sicht. Die Entwicklung von Reifegradmodellen und Zertifizierungskonzepten steht ebenfalls noch am Anfang. Hier bestehen noch ein erhebliches Forschungspotenzial und vor allem Möglichkeiten der Umsetzung. Unternehmen sollten jetzt bereits vorhandene Zertifizierungskonzepte unabhängiger Anbieter aufgreifen und nutzen. Forscher sollten Zertifizierungskonzepte entwickeln bzw. weiterentwickeln und mit den Managementinstrumenten der Betriebswirtschaftslehre abstimmen bzw. diese dort integrieren.
Green IT
(2010)
Geschäftsprozessmodellierung
(2010)
Geschäftsprozess
(2010)
Gebührenordnung der Hochschul- und Kreisbibliothek der Hochschule Bonn-Rhein-Sieg vom 18.02.2010
(2010)
An electronic display often has to present information from several sources. This contribution reports about an approach, in which programmable logic (FPGA) synchronises and combines several graphics inputs. The application area is computer graphics, especially rendering of large 3D models, which is a computing intensive task. Therefore, complex scenes are generated on parallel systems and merged to give the requested output image. So far, the transportation of intermediate results is often done by a local area network. However, as this can be a limiting factor, the new approach removes this bottleneck and combines the graphic signals with an FPGA.