Refine
H-BRS Bibliography
- no (793) (remove)
Departments, institutes and facilities
Document Type
- Article (196)
- Part of a Book (192)
- Conference Object (178)
- Book (monograph, edited volume) (65)
- Lecture (40)
- Report (34)
- Contribution to a Periodical (30)
- Patent (25)
- Doctoral Thesis (24)
- Master's Thesis (2)
Year of publication
Language
- German (793) (remove)
Keywords
- Sozialversicherung (9)
- Deutschland (7)
- Entwicklungspolitik (5)
- Ethik (5)
- Aufsatzsammlung (4)
- Datenschutz (4)
- Entwicklung (4)
- PPS (4)
- Prozessmanagement (4)
- Selbstverwaltung (4)
Projektmanagement im Mittelstand? Häufig Fehlanzeige, seufzen Beobachter. Mit modernen Methoden der Projektabwicklung, wie sie sich seit vielen Jahren etwa in Konzernen bewährt haben, wollen mittelständische Unternehmen wenig zu tun haben. Doch Vorsicht! Professor Uwe Braehmer warnt vor Pauschalurteilen. Einige Mittelständler beherrschen meisterhaft die Klaviatur des Projektmanagements. Andere erkennen derzeit neue Geschäftschancen durch Projektmanagement. Und wieder andere brauchen ein dem Mittelstand speziell angepasstes Projektmanagement. Professor Uwe Braehmer weiß: „Auf viele mittelständische Geschäftsführer wirkt Projektmanagement zu akademisch und zu groß dimensioniert.“ Bedarfsgerecht gestaltet könne es im Mittelstand eine wesentlich breitere Akzeptanz finden.
Sprachassistenten wie Alexa oder Google Assistant sind aus dem Alltag vieler VerbraucherInnen nicht mehr wegzudenken. Sie überzeugen insbesondere durch die sprachbasierte und somit freihändige Steuerung und mitunter auch den unterhaltsamen Charakter. Als häuslicher Lebensmittelpunkt sind die häufigsten Aufstellungsorte das Wohnzimmer und die Küche, da sich Haushaltsmitglieder dort die meiste Zeit aufhalten und das alltägliche Leben abspielt. Dies bedeutet allerdings ebenso, dass an diesen Orten potenziell viele Daten erfasst und gesammelt werden können, die nicht für den Sprachassistenten bestimmt sind. Demzufolge ist nicht auszuschließen, dass der Sprachassistent – wenn auch versehentlich – durch Gespräche oder Geräusche aktiviert wird und Aufnahmen speichert, selbst wenn eine Aktivierung unbewusst von Anwesenden bzw. von anderen Geräten (z. B. Fernseher) erfolgt oder aus anderen Räumen kommt. Im Rahmen eines Forschungsprojekts haben wir dazu NutzerInnen über Ihre Nutzungs- und Aufstellungspraktiken der Sprachassistenten befragt und zudem einen Prototyp getestet, der die gespeicherten Interaktionen mit dem Sprachassistenten sichtbar macht. Dieser Beitrag präsentiert basierend auf den Erkenntnissen aus den Interviews und abgeleiteten Leitfäden aus den darauffolgenden Nutzungstests des Prototyps eine Anwendung zur Beantragung und Visualisierung der Interaktionsdaten mit dem Sprachassistenten. Diese ermöglicht es, Interaktionen und die damit zusammenhängende Situation darzustellen, indem sie zu jeder Interaktion die Zeit, das verwendete Gerät sowie den Befehl wiedergibt und unerwartete Verhaltensweisen wie die versehentliche oder falsche Aktivierung sichtbar macht. Dadurch möchten wir VerbraucherInnen für die Fehleranfälligkeit dieser Geräte sensibilisieren und einen selbstbestimmteren und sichereren Umgang ermöglichen.
„Es gibt keine Lücke“
(2019)
Öffentliche Finanzen 1987
(1988)
Zwischenbericht über die regionalen Gesundheitsinformationsdatenbanken (gid) in Baden-Württemberg
(1999)
Zusatzstoffe im Obstbau
(2003)
Zur Perzentilberechnung
(1990)
Zumutbarkeit von Arbeit
(1994)
Zumutbarkeit von Arbeit
(1992)
Zertifizierung und Handel
(2014)
Der Arbeitskreis Usable Security & Privacy bietet ein Forum für den Gedankenaustausch und die interdisziplinäre Zusammenarbeit rund um das Thema benutzerfreundliche Informationssicherheit und privatheitsfördernde Technologien. Sicherheit ist bei der Anschaffung von Software und Technikprodukten zwar eines der zentralen Auswahlkriterien – aufgrund mangelnder Gebrauchstauglichkeit werden die vorhandenen Sicherheitsfunktionen und -mechanismen von den Nutzern jedoch oft falsch oder überhaupt nicht bedient. Im alltäglichen Gebrauch ergeben sich hierdurch Sicherheitsgefährdungen beim Umgang mit IKT-Systemen bzw. -Produkten und den darin enthaltenen sensiblen Daten. Im Workshop werden mit den Teilnehmern Beispiele diskutiert und es wird gemeinsam ein Stimmungsbild zum Verständnis, zum Stellenwert und zum aktuellen Grad der Umsetzung von Usable Security & Privacy erhoben. Ergebnis des Workshops ist ein Positionspapier, in dem die aktuellen Problemfelder und die wichtigsten Herausforderungen aus Sicht der Usability und UX Professionals beschrieben sind.
Wissenschaftliches Rechnen
(1999)
Wissenschaftliches Rechnen
(1999)
Sportwerbung und Sponsoring gewinnen für die Werbung treibende Wirtschaft zunehmend an Bedeutung. Dennoch ist über die Wirkungen und Wirkungsmuster dieser neuen Kommunikationsinstrumente bisher nur wenig bekannt. Die vorliegende Arbeit behandelt zunächst in einem ersten theoretischen Teil die Grundlagen des Sponsoring wie auch der Sportwerbung und beschreibt die Wirkungsweise der Sportwerbung. Dabei wird besonderes Augenmerk auf die Rahmenbedingungen und die Bestimmung des sportwerbungsbezogenen Involvementniveaus der Zuschauer gelegt. Im zweiten Teil der Arbeit werden die Wirkungen der Sportwerbung anhand zweier Beispielsportarten empirisch untersucht sowie Wirkungshypothesen geprüft. Abschließend werden anhand des empirischen Datenmaterials Gesamtwirkungsmodelle der Sportwerbung entwickelt und Implikationen für die Praxis gezogen.
Am Beispiel der Scientology-Bewegung wird der Frage nachgegangen, ueber welche kommunikativen Beeinflussungsstrategien Sekten Mitglieder anwerben und an sich binden. Nach einleitenden Anmerkungen zur aktuellen Bedeutung von Sekten und destruktiven Kulten in der Gesellschaft werden Entstehung, Gedankengebaeude und Organisationsstruktur der Scientology-Bewegung skizziert. Anschliessend werden deren kommunikative Beeinflussungstechniken beschrieben, wobei zwischen oeffentlichkeitsbezogenen Sozialtechniken zur Image-Pflege und Mitgliedergewinnung und sekteninternen Sozialtechniken zur "psychischen Umpolung" und zur Sozialisation und Bindung der Mitglieder differenziert wird. Des weiteren werden praeventive und intervenierende Massnahmen zum Schutz gegenueber kommunikativer Beeinflussung durch Sekten behandelt.
Die Frage der Wertorientierungen wirtschaftlichen und politischen Handelns gewinnt immer dann ein öffentliches Interesse, wenn soziale Probleme oder Konflikte von existenzieller Bedeutung für die Betroffenen auftreten. Ist es richtig, das Unternehmenswohl höher einzustufen als das Wohl der Mitarbeiter und ihrer Familien?
Werbung im Pay-TV
(2000)
Weltentwicklungspolitik – Aufgabe kompetenter und demokratisch legitimierter Globaler Staatlichkeit
(2010)
Dieses Buch führt Sie umfassend in die WebSocket-Technik und die damit einhergehenden neuen Entwicklungsmöglichkeiten ein. Unter den zahlreichen exemplarischen Anwendungen finden sich Beispiele auf Basis von Node.js, Vert.x, und JSR 356, als Programmiersprachen werden Java und JavaScript eingesetzt.
WebSocket - WS^2 2.0
(2015)
Das Websocket-Protokoll hat sich derzeit zu einer wichtigen Technologie für die Entwicklung moderner Webanwendungen durchgesetzt. Mit der Möglichkeit eine dauerhafte bidirektionale Verbindung zwischen Client und Server aufzubauen, ergeben sich neue Anwendungsszenarien, die vorher mit dem reinen HTTP nicht realisierbar waren. Die Einsatzgebiete reichen hier von einfachen Chats bis hin zu komplexen Systemen wie das kollaborative Arbeiten an Dokumenten in Echtzeit. Mittlerweile hat sogar der Instant Messaging-Dienst WhatsApp die Vorteile der WebSocket-Technologie für sich entdeckt und erlaubt Benutzern ihre Nachrichten nun auch über den Webbrowser auszutauschen.
Dieser Workshop soll den Teilnehmern zeigen wie sie die oben genannten oder andere Echzeitwebanwendungen mit der WebSocket-Technologie implementieren können. Nach einer kurzen Einführung wird gezeigt wie es in einfachen Schritten möglich ist, mehr als nur simple Chat-Anwendungen mit den WebSocket-Protokoll zu realisieren. Zudem stellt der Workshop nach Möglichkeit auch die Verwendung von Subprotokollen vor, wodurch auch RPC- sowie Publish and Subscribe-Anwendungen mit WebSockets umgesetzt werden können.
Hochschulbibliotheken haben heutzutage neben der traditionellen Aufgabe der Literaturversorgung und Informationsversorgung auch die Aufgabe, über ihre Website im Internet präsent zu sein und sich dort als zentraler Informationsanbieter zu positionieren. Die Webauftritte haben dabei die Funktionen als Zugangspunkt und Vermittlungsstelle für Informationen sowie als Werbemittel bzw. Instrument der Öffentlichkeitsarbeit. Im Hinblick auf die immer stärkere Benutzerorientierung der Bibliotheken werden die Webangebote von fünf Universitätsbibliotheken und einer Fachhochschulbibliothek nach diversen Kriterien analysiert: es wird herausgearbeitet, welche Inhalte auf den Websites zu finden sind, die Struktur wird näher betrachtet, ebenso wie die Navigationsmöglichkeiten, die Sprache und Textgestaltung und das Design.
Web of Services Security
(2015)
Vorrichtung (1) zur Bestimmung eines TOC-Gehalts in einer wässrigen Lösung, die folgendes aufweist:- zumindest eine Ozonquelle (8) zur Erzeugung von Ozon in der wässrigen Lösung;- zumindest eine Strahlungsquelle (9) zur Bestrahlung der wässrigen Lösung mit UV-Strahlung;- eine Einrichtung (15) zur Bestimmung der elektrischen Leitfähigkeit der ozonierten und bestrahlten wässrigen Lösung.
Die vorwiegend empiristische Analyse der sozialistischen Staaten führt bei der Beurteilung ihrer Steuerungsprobleme oft zu ideologisch durchsetzten ad-hoc Hypothesen. Mit der vorliegenden Arbeit wird hingegen der Versuch unternommen, Entstehung, Folgen und Bewältigung dieser Probleme einer systematischen Erklärung näher zu bringen.
Vom Weg zum Ziel
(1999)