Refine
H-BRS Bibliography
- yes (86) (remove)
Departments, institutes and facilities
- Fachbereich Wirtschaftswissenschaften (42)
- Präsidium (14)
- Fachbereich Informatik (9)
- Fachbereich Ingenieurwissenschaften und Kommunikation (7)
- Fachbereich Sozialpolitik und Soziale Sicherung (5)
- Fachbereich Angewandte Naturwissenschaften (3)
- Institut für Verbraucherinformatik (IVI) (3)
- Institute of Visual Computing (IVC) (2)
- Stabsstelle Kommunikation und Marketing (2)
Document Type
- Part of a Book (26)
- Article (21)
- Part of Periodical (14)
- Book (monograph, edited volume) (9)
- Conference Object (9)
- Report (4)
- Bachelor Thesis (1)
- Patent (1)
- Working Paper (1)
Year of publication
- 2010 (86) (remove)
Language
- German (86) (remove)
Keywords
- Globalisierung (2)
- Lehrbuch (2)
- Sicherheitslücke (2)
- Algorithmus (1)
- Außenpolitik (1)
- Balanced Scorecard (1)
- Begriff (1)
- Betriebliches Rechnungswesen (1)
- Betriebswirtschaft (1)
- Bilanzierung (1)
Gebührenordnung der Hochschul- und Kreisbibliothek der Hochschule Bonn-Rhein-Sieg vom 18.02.2010
(2010)
Die Erfindung befasst sich mit einer Sicherheitsvorrichtung zur Verhinderung von Unfällen mit Personenschäden durch Maschinen, die ein Flächenelement enthält, welches auf der Oberfläche des Bereichs des Roboters, innerhalb dessen ein Unfall verhindert werden soll, durch ein Gelenk beweglich angeordnet ist. Des Weiteren weist die Sicherheitsvorrichtung Sensoren auf, die unter dem Flächenelement angeordnet sind und die Verkippung des Flächenelements erfassen.
Publikation von Umweltdaten
(2010)
Workflow Management
(2010)
Standard Software
(2010)
Sourcing
(2010)
Prozessmodell
(2010)
Prozessarchitektur
(2010)
Prozess
(2010)
Outsourcing
(2010)
Offshoring
(2010)
Green IT
(2010)
Geschäftsprozessmodellierung
(2010)
Geschäftsprozess
(2010)
Enterprise Resource Planning
(2010)
Business Process Management
(2010)
Customizing
(2010)
Die Berechnung der individuellen Insulin Sensitivität ist abhängig von der verwendeten Messmethodik
(2010)
Die Welt war es in den letzten drei Jahrzehnten gewöhnt, dass größere ökonomische Krisen von den Entwicklungsländern ausgehen. Dies traf zu im Falle Mexikos (1995), Thailands (1997) als Auslöser der sich ausbreitenden Asienkrise) sowie der tiefen ökonomischen Verwerfungen in Argentinien (2001). Umso größer war die mentale Schockwelle, als die jüngste – und vor allem erstmals seit achtzig Jahren globale – Wirtschaftskrise von den USA ausging.
Der Artikel beschäftigt sich mit der Analyse des Wassersektors in Sub-Sahara Afrika. Der Schwerpunkt der Arbeit bildet eine länderübergreifende und -vergleichende Analyse der Tarifstruktur, der Subventionspraxis und der Kostendeckungsbeiträge der Wasserversorgungsbetriebe in dieser Region. Die Kosten wie auch die Tarife sind im globalen Vergleich außerordentlich hoch und genügen nur unzureichend ökonomischen und sozialen Leistungsindikatoren. Der afrikanische Kontinent weist einerseits extreme Schwankungen der Wasserverfügbarkeit verbunden mit unzureichenden Wasserspeicher-Kapazitäten, Infrastrukturnetzen und Wasseranschlüssen sowie eine sehr dünne Besiedlungsdichte auf, so dass die durchschnittlichen Kosten der Wasserversorgung sehr hoch sind. Andererseits sind hohe technische und ökonomische Ineffizienzen, einhergehend mit einer nicht zielgenauen Subventionspraxis der Wasserversorgungsbetriebe zu verzeichnen. Zusätzliche Infrastrukturinvestitionen sowie ein effizientes integriertes Wasser-Ressourcen-Management sind notwendig, um hier Abhilfe zu schaffen und eine nachhaltige Wasserversorgung zu gewährleisten.
Internationale Zusammenarbeit ist schwieriger und unübersichtlicher geworden. In den vergangenen zwei Jahrzehnten hat sich nach dem Fall des Eisernen Vorhangs die Themenpalette verschoben, die die internationale Politik herausfordert. Das Verhältnis zwischen Industrie- und Entwicklungsländern hat sich dramatisch verändert.
Insolvenzanfechtung von Beitragszahlungen an Sozialversicherungsträger – aktuelle Rechtsprechung
(2010)
Im Zeitalter der internationalen Bilanzierung hat das System der Rechnungslegung im Allgemeinen und im Speziellen mit Blick auf Finanzinstrumente eine Detailtiefe angenommen, die man so bisher unter HGB nicht kannte. Zielsetzung des Buches ist es daher, einen Leitfaden an die Hand zu geben, mit dem sich Praktiker in Kreditinstituten und Nicht-Kreditinstituten (u.a. Mittelstand, Kommunen, Stadtwerke) in der komplexen Welt der Rechnungslegung orientieren können, um so zu verstehen, wie sich Finanzinstrumente-Transaktionen auf Bilanz, GuV und Geschäftsbericht auswirken.
"Simplizistische Lösungen verbieten sich." Mit diesem Satz forderte der frühere Vorsitzende des Bundestagsauschusses für wirtschaftliche Zusammenarbeit, Prof. Dr. Uwe Holtz, schon vor dreißig Jahren angemessene Lösungen für globale Politik. Gerade auf die Unüberschaubarkeit und Wechselwirkung globaler Herausforderungen darf nicht mit einfachen Rezepten geantwortet werden. Dr. Eckhard Deutscher, Vorsitzender des Entwicklungsausschusses der OECD, und Prof. Dr. Hartmut Ihne, Präsident der Hochschule Bonn-Rhein-Sieg, ehren mit dem von ihnen herausgegebenen Aufsatzband Uwe Holtz als einen wichtigen Vordenker globaler Entwicklungen.
Als Auftaktband der Internationalen Schriftenreihe der Hochschule Bonn-Rhein-Sieg bietet der Sammelband Analysen zu aktuellen Themen in Außen-, Sicherheits-, Umwelt und Entwicklungspolitik. Führende Persönlichkeiten der internationalen Zusammenarbeit, der Entwicklungspolitik und der Entwicklungsforschung kommen darin zu Wort.
Zukunft nachhaltig gestalten
(2010)
Windkraft Offshore
(2010)
Die Konzernrechnungslegung
(2010)
Es wird kurz darauf eingegangen, wie ein Konzern entsteht, welche Risiken damit verbunden sind und welche Rechte die jeweils Mutter- beziehungsweise Tochterunternehmen im Konzern haben. Die Empfänger des Konzernabschlusses, vor allem die Konzernführung selbst sowie Anteilseigner an beteiligten Unternehmen, werden genannt und die Funktionen des Konzernabschlusses erläutert. Es wird kurz der Ablauf des Konzernabschlusses und die Aufstellungspflicht nach den verschiedenen rechtlichen Grundlagen dargelegt. Der Konsolidierungskreis wird genannt sowie die Vollkonsolidierung und die Quotenkonsolidierung ausführlich beschrieben. Abschließend wird erklärt, was assoziierte Unternehmen sind und wie diese gemäß Konzernrechnungslegung entsprechend ihres anteiligen Eigenkapitals ("at equity") einbezogen werden. Die Problematik dieser Einbeziehung "at equity" wird besprochen.
Unternehmensführung
(2010)
Seit den frühen 60er Jahren ist auch in Deutschland ein stetiger Anstieg von Auslandsinvestitionen und internationalen Unternehmensaktivitäten zu verzeichnen, ebenso wie deutsche Unternehmen im Ausland investieren und aktiv sind. Heute finden sich täglich Meldungen über internationale Unternehmenszusammenschlüsse sowohl von deutschen Firmen im Ausland – et vice versa. Und in Folge finden lokale oder globale Anpassungen wie z.B. Re-Organisationen statt, die Anpassung technischer Standards an Produkte und Produktion ebenso wie die Anpassung von Managementstandards wie z.B. internationale Rechnungslegung oder einheitliche Unternehmens-Software sowie ein einheitliches globales oder ein differenziertes lokales Marketing. Hierbei wird i.d.R. eine interkulturell besetzte Projektgruppe mit der Problembearbeitung eingesetzt.
Ethik und Wirtschaft werden sehr oft als gegensätzlich und unvereinbar beschrieben. Viele Systemtheoretiker erklären eine Wirtschaftsethik als undenkbar. Niklas Luhmann z. B. sagt: "Es gibt Wirtschaft, es gibt Ethik - aber es gibt keine Wirtschaftsethik" Dieses Werk ist als vorlesungsbegleitendes Skript entstanden und entwickelte sich im Laufe der Zeit zu einer Sammlung von Erklärungsversuchen zu den verschiedenen ethischen Denkrichtungen.Es wird der Weg von den „Alten Denkern“ bis hin zu den Begründern der modernen und sehr fortschrittlichen Wirtschaftsethik aufgezeigt und eine logische Brücke von der Antike bis hinein in die Zukunft gebaut.In sehr verständlicher Art und Weise wird dem Leser die logische Weiterentwicklung des ethischen Begriffes erklärt und ihm im Anhang mit sehr praktischen und anschaulichen Beispielen näher gebracht.
Der Mittelstand ist in der heutigen Bundesrepublik Deutschland zu einem allgegenwärtigen Bezugspunkt avanciert. Er steht im Zentrum gesellschaftspolitischer und vor allem wirtschaftspolitischer Diskussionen. Dabei wird dem Mittelstand nachgesagt, dass er wesentlich zur Entwicklung von Kultur und Wohlstand beitrage. Er stelle die meisten Arbeitsplätze, den weitaus größten Teil der Ausbildungsplätze, trage am meisten zur Schaffung neuer Arbeitsplätze bei, habe den größten Anteil an allen gezahlten Steuern in Deutschland und verfüge über ein erhebliches politisches Wählerpotential. Doch der Mittelstand steht gegenwärtig unter Druck. So gehen jährlich Zehntausende von mittelständischen Unternehmen in Konkurs, mit entsprechenden sozialen und wirtschaftlichen Folgen für die betroffenen Regionen (hohe Arbeitslosigkeit, Steuerausfall, Nachfragerückgang, erhöhte öffentliche Sozialleistungen etc.). Damit stellt sich die Frage, wie die Interessen dieser gesellschaftlich bedeutsamen Gruppierung in Deutschland repräsentiert und vertreten werden. Die organisierte Interessenvertretung durch Verbände bietet diesbezüglich eine wesentliche Möglichkeit. Seit geraumer Zeit wird jedoch immer wieder behauptet, dass der Mittelstand in Deutschland keine wirkliche Lobby habe und in der Verbändelandschaft der Republik unterrepräsentiert sei (vgl. z. B. Greve 1999). Angesichts der skizzierten Relevanz des Mittelstands erscheint dieser Befund aber nicht nachvollziehbar.
Schwingungen sind Bestandteil einer jeden Maschine mit beweglichen Teilen, manchmal sind sie unbedeutend, manchmal deutlich merkbar. Die Überwachung von Schwingungen einer Maschine kann dazu dienen, die Maschinenfunktion zu kontrollieren oder auch frühzeitig Verschleißschäden zu erkennen. Stand der Technik ist die Messung von Schwingungen mit präzisen, aber auch kostenintensiven piezoelektrischen Beschleunigungssensoren und aufwändigen Messsystemen. Solche konventionellen Systeme sind für hochpreisige Maschinen und Anlagen, z. B. Windkraftanlagen, einsetzbar, aber nicht für kleine und mittelgroße Maschinen. Hier besteht der Bedarf an wirklichen Low-Cost Messsystemen, die so günstig sind, dass sie permanent in die Maschine integriert sind und permanent die Schwingungen überwachen. Im Forschungsprojekt wurde ein Baukasten aus kommerziell verfügbaren Komponenten entwickelt, mit dem Low-Cost Schwingungsmesssysteme aufgebaut werden können.
Die Internetpräsenz einer Hochschule ist für ausländische Studierende häufig die erste Informationsquelle auf der Suche nach einem geeigneten Studienstandort. Um die Website für die Nutzer besonders verständlich zu gestalten, sollten neben den grundlegenden Regeln des Webdesigns einige elementare Gestaltungshinweise beachtet werden. Der Leitfaden gibt dazu Anregungen und wertvolle Tipps.
Dieses Buch befasst sich mit schweren Problemen auf Graphen, für die es vermutlich keine effizienten Algorithmen gibt, und stellt verschiedene Methoden vor, wie man mit der algorithmischen Härte solcher Probleme umgehen kann. Einerseits kann man effiziente Algorithmen entwerfen, die sich eine geeignete Baumstruktur der Graphen zunutze machen; andererseits erlauben Fest-Parameter-Algorithmen eine effiziente Lösung, wenn gewisse Graphenparameter klein sind.
Qualifikation für gute Lehre
(2010)
Eine von insgesamt sechs Arbeitsgruppen der Jahrestagung des HRK Bologna-Zentrums 2009 beschäftigte sich mit dem Themenbereich "Qualifikation für gute Lehre". Nach zwei Impulsvorträgen diskutierten die Teilnehmer, wie Hochschulangehörige noch stärker als bisher für die Lehre
qualifiziert werden können.
Threat Modeling ermöglicht als heuristisches Verfahren die methodische Überprüfung eines Systementwurfs oder einer Softwarearchitektur, um Sicherheitslücken kostengünstig und frühzeitig - idealerweise in der Design Phase - im Software-Entwicklungsprozess zu identifizieren, einzugrenzen und zu beheben. Threat Modeling lässt sich aber auch noch erfolgreich in der Verifikationsphase oder noch später - nach dem Release - zur Auditierung der Software einsetzen. Durch die Früherkennung von Sicherheitslücken können die Kosten zur Behebung bis auf ein Hundertstel reduziert werden. Die auf dem Markt verfügbaren Threat Modeling Tools werden identifiziert, analysiert und hinsichtlich Ihrer Eignung zur Erstellung komplexer, vollständiger Threat Models mit entwickelten Bewertungsparametern einem einfachen Bewertungsverfahren unterworfen.
Zentrale Archivierung und verteilte Kommunikation digitaler Bilddaten in der Pneumokoniosevorsorge
(2010)
Pneumokoniose-Vorsorgeuntersuchungen erfordern die Befundung einer Röntgenthoraxaufnahme nach ILO-Staublungenklassifikation. Inzwischen werden die benötigten Aufnahmen bereits in großem Umfang digital angefertigt und kommuniziert. Hierdurch entstehen neue Anforderungen an verwendete Technik und Workflow-Mechanismen, um einen effizienten Ablauf von Untersuchung, Befundung und Dokumentation zu gewährleisten.
Die Normen DIN EN 61508 und DIN EN 62304 beschreiben Sicherheitsanforderungen für die Entwicklung von Software im medizinischen Umfeld. Diese beinhalten u.a. Vorschriften zur Verifikation und Diagnose (Kapitel C5, DIN EN 61508-7), zur Beurteilung der funktionalen Sicherheit (Kapitel C6, DIN EN 61508-7), zur Implementierung und Verifikation von Software-Einheiten (Kapitel 5.5, DIN EN 62304) und zur Prüfung des Softwaresystems (Kapitel 5.7, DIN EN 62304). Durch die kosteneffektiven Verfahren Threat Modeling und Fuzzing wird diesen Forderungen entsprochen und insbesondere die Identifizierung unveröffentlichter Sicherheitslücken ermöglicht. In einem Forschungsprojekt1 werden Tools für beide Verfahren analysiert und bewertet. Im Projekt werden mit beiden Verfahren sehr erfolgreich bislang nicht identifizierte (unveröffentlichte) Sicherheitslücken in Individual- und Standardsoftware identifiziert und auch behoben. Im Rahmen der Gesundheitstelematik können durch beide Verfahren die Anforderungen zur Softwareentwicklung und -Verifizierung erfüllt und darüber hinaus kann ein weit höheres Sicherheitsniveau erreicht werden.
Die Tool-gestützte Identifizierung von Sicherheitslücken kann in verschiedenen Stadien des Software-Entwicklungsprozesses und -Lebenszyklus durchgeführt werden. Mit Fuzzing und Threat-Modeling stehen beispielsweise zwei Methoden zur Verfügung, welche zum Finden von Sicherheitsproblemen auch in produktiv betriebenen Anwendungen eingesetzt werden können. Beim Threat-Modeling handelt es sich um ein heuristisches Verfahren, das die methodische Entwicklung eines vertrauenswürdigen Systementwurfs unterstützt. Mit der Fuzzing-Methode lässt sich die Robustheit der untersuchten Software sowohl mit willkürlichen als auch mit zielgerichteten Daten überprüfen. Im Beitrag werden die Vorgehensweisen beim Einsatz der beiden Methoden skizziert sowie Hinweise auf entsprechende Tools gegeben.
Masterkurs IT-Controlling
(2010)
Unter Green IT kann der energiesparende Umgang mit IT-Ressourcen verstanden werden. Hierzu gehören energiesparende Investitionen in Hardware, Software und Services, aber auch Veränderungen in der Geschäfts- und IT-Strategie. Eine aktuelle Umfrage hat ergeben, dass ein Drittel der Unternehmen ihre Energiekosten für den Betrieb der IT nicht kennen. Zudem werden bei Investitionsentscheidungen die Energiekosten nur rudimentär oder gar nicht in den Entscheidungsprozess einbezogen. Nach Untersuchungen der Experten Group fallen mehr als 60% der IT-getriebenen Energiekosten außerhalb des Rechenzentrums an, also in Büros und anderen Unternehmensbereichen. Es kann davon ausgegangen werden, dass sich die Thematik Green IT noch in der Anfangsphase befindet und noch ausbaufähige Weiterentwicklungsmöglichkeiten bestehen. Eine zentrale Aufgabe für die Unternehmen wird der Aufbau ganzheitlicher Umweltmanagementkonzepte sein, die u.a. Green IT integrieren. Die bisherigen Einzelmaßnahmen reichen nicht aus, weil eine strategische Zielsteuerung fehlt. Hierzu ist eine Erweiterung bzw. Anpassung der Geschäfts- und IT-Strategie erforderlich. Strategiesteuerungskonzepte, wie die Balanced Scorecard, sind um geeignete Kenngrößen (Ziele, Keimzahlen, Messgrößen und Maßnahmen) zu erweitern. Das Umweltbewusstsein der Mitarbeiter ist zu schärfen. Ein weiterer Aspekt ist die Frage der Messung des Fortschritts in den Unternehmen und auch aus gesamtwirtschaftlicher Sicht. Die Entwicklung von Reifegradmodellen und Zertifizierungskonzepten steht ebenfalls noch am Anfang. Hier bestehen noch ein erhebliches Forschungspotenzial und vor allem Möglichkeiten der Umsetzung. Unternehmen sollten jetzt bereits vorhandene Zertifizierungskonzepte unabhängiger Anbieter aufgreifen und nutzen. Forscher sollten Zertifizierungskonzepte entwickeln bzw. weiterentwickeln und mit den Managementinstrumenten der Betriebswirtschaftslehre abstimmen bzw. diese dort integrieren.
Nachhaltig gestiegene Energiepreise haben vor dem Hintergrund begrenzter IT-Budgets zum Nach- und teilweise auch Umdenken geführt. Ähnlich der „Bio-Welle“ im Lebensmittelbereich ist derzeit eine „Grüne-Welle“ unter IT-Anbietern und deren Kunden zu verspüren. Unter Green IT kann der energiesparende Umgang mit IT-Ressourcen verstanden werden. Hierzu gehören energiesparende Investitionen in Hardware, Software und Services, aber auch Veränderungen in der Geschäfts- und IT-Strategie. Allerdings zeigen verschiedene Studien, dass noch kein durchgängiges Verständnis über Green IT existiert. In vielen Fällen sind dem IT-Management die Energiekosten für den Betrieb zentraler IT-Systeme (Server im Rechenzentrum u. a.) und dezentraler Arbeitsplatzsysteme (Desktops, Laptops u. a.) weitgehend unbekannt. Eine aktuelle Umfrage hat ergeben, dass ein Drittel der Unternehmen ihre Energiekosten für den Betrieb der IT nicht kennen. Zudem werden bei Investitionsentscheidungen die Energiekosten nur rudimentär oder gar nicht in den Entscheidungsprozess einbezogen. Gleichzeitig prognostizieren Analysten wie die Gartner Group einen stark steigenden Markt für IT-Leistungen, die unter dem Schlagwort „Green IT“ vermarktet werden. Stand bislang die Einsparung von Energiekosten im zentralen Rechenzentrum im Vordergrund, weiten sich die Bemühungen auch im dezentralen IT-Umfeld, also in den Büros mit ihren Arbeitsplatzsystemen (Desktops, Laptops etc.) aus. Nach Untersuchungen der Experton Group fallen mehr als 60 % der IT-getriebenen Energiekosten außerhalb des Rechenzentrums an, also in Büros und anderen Unternehmensbereichen.
Mess- und Bewertungsinstrument zur Feststellung des Gefährdungspotentials von Glücksspielprodukten
(2010)
Internet-Ökonomie
(2010)
Schwungrad des Wissens: Ein ganzheitliches Innovationsmanagement lohnt sich auch für Universitäten
(2010)
TK-Markt 2010 ff
(2010)
Hochschule in Bewegung
(2010)
In dieser Arbeit wird eine von P. Ahlrichs und B. Dünweg entwickelte Methode [Ahlrichs und Dünweg, 1998] zur Simulation von Polymeren in Flüssigkeiten auf dem Cell-Prozessor implementiert. Dabei soll der Frage nachgegangen werden, wie performant der Cell-Processor in der Lage ist diese Simulation zu berechnen.
Zur Simulation der Polymere wird eine Molekular-Dynamik Simulation genutzt. Die Monomere der Polymerketten werden durch ein Kugel-Feder Modell gekoppelt. Die einzelnen Monomere der Polymere werden als einfache Punktteilchen betrachtet. Dies ermöglicht eine Interaktion der Monomere, unabhängig von deren Zeit- und Längenskalen, mit der Flüssigkeitssimulation durch Reibung. Die Flüssigkeit wird in dieser Arbeit durch die Lattice-Boltzmann-Methode simuliert.