Refine
H-BRS Bibliography
- yes (204) (remove)
Departments, institutes and facilities
- Fachbereich Wirtschaftswissenschaften (57)
- Fachbereich Informatik (44)
- Fachbereich Angewandte Naturwissenschaften (33)
- Präsidium (27)
- Fachbereich Ingenieurwissenschaften und Kommunikation (22)
- Institute of Visual Computing (IVC) (16)
- Institut für funktionale Gen-Analytik (IFGA) (11)
- Fachbereich Sozialpolitik und Soziale Sicherung (9)
- Institut für Cyber Security & Privacy (ICSP) (3)
- Institut für Detektionstechnologien (IDT) (3)
Document Type
- Article (49)
- Part of a Book (44)
- Conference Object (40)
- Part of Periodical (27)
- Book (monograph, edited volume) (17)
- Bachelor Thesis (4)
- Contribution to a Periodical (4)
- Master's Thesis (4)
- Report (4)
- Working Paper (4)
Year of publication
- 2009 (204) (remove)
Keywords
- Bilanzanalyse (3)
- Lehrbuch (3)
- Rechnungswesen (3)
- Bilanzrecht (2)
- Controlling (2)
- Corrosion inhibitors (2)
- Finanzinstrument (2)
- Handelsrecht (2)
- IT controlling (2)
- IT management (2)
- IT performance management (2)
- Information management (2)
- Klein- und Mittelbetrieb (2)
- Strategisches Management (2)
- Unternehmensberatung (2)
- WENO-schemes (2)
- bolometers (2)
- 3D registration (1)
- Absolute nodal coordinate formulation (1)
- Acceleration (1)
- Accelerometers (1)
- Anforderungsprofil (1)
- Apheresis therapy (1)
- Auftragsvergabe (1)
- Augmented reality (1)
- B cell activation (1)
- Bachelor-Studiengang (1)
- Begrüßungsroboter (1)
- Benchmarking (1)
- Berater (1)
- Best practice algorithms (1)
- Beteiligungscontrolling (1)
- Betriebswirtschaftslehre (1)
- Bewertungsmethode (1)
- Bilanzierungsgrundsätze (1)
- Biomaterialien (1)
- Biomaterials (1)
- Bond Graph modelling and simulation (1)
- Bond graph modelling (1)
- Bound Volume Hierarchy (1)
- CD146 (1)
- Carboxy-terminal fragments (1)
- Cell Processor (1)
- Chalcogenide glass sensor (1)
- Circular saws (1)
- Co-rotational formulation (1)
- Computational causality (1)
- Cross-sensitivity (1)
- Dental follicle (1)
- Deoxyhypusine hydroxylase (1)
- Derivatization with trifluoroacetic anhydride (1)
- Deutschland (1)
- Differentiation (1)
- Differenzierung (1)
- Doppelte Buchführung (1)
- Ectodomain shedding (1)
- Ego-Motion Estimation (1)
- Einführung (1)
- Electrical noise (1)
- Electronic tongue (1)
- Endothelial cells (1)
- Englisch (1)
- Ethik (1)
- Expertensystem (1)
- Festschrift (1)
- Finanzkrise (1)
- Finite element modelling (1)
- Flexible multibody system (1)
- Forms of mathematical models (1)
- Forschung (1)
- Frequency measurement (1)
- Fuzzy logic (1)
- GC-FID/NPD (1)
- GC/MS (1)
- GPGPU (1)
- Gas chromatography–mass spectrometry (1)
- Gaschromatographie (1)
- Goodwill (1)
- Hand injuries (1)
- Hochschule Bonn-Rhein-Sieg (1)
- Hypusine (1)
- ICP (1)
- IT organisation (1)
- IT-Anwenderkenntnisse (1)
- IT-Controlling (1)
- IT-Performance-Management (1)
- Immunoadsorption (1)
- Information Systems (1)
- Informationsmanagement (1)
- Informationssicherheit (1)
- Informationstechnik (1)
- Innovation (1)
- International Financial Reporting Standard 3 (1)
- Internationale Finanzpolitik (1)
- Investitionsrechnung (1)
- JBoss Drools (1)
- Jahresabschluss (1)
- Java grid engine (1)
- K/BxN mouse model (1)
- Kommunales Rechnungswesen (1)
- Kommunikationsfähigkeit (1)
- Kongress (1)
- Kostenmanagement (1)
- Kostenrechnung (1)
- LOTUS Sensor Node (1)
- Lehre (1)
- Light curtain (1)
- Long-chain N-1-alkyl-1,3-propanediamines (1)
- Lysosome (1)
- MALDI QIT TOF MS (1)
- MESD (1)
- MIMD (1)
- MS/MS peptide sequencing (1)
- Main Memory (1)
- Malaria (1)
- Management (1)
- Markush (1)
- Massenspektrometrie (1)
- Master-Studiengang (1)
- Matrix metalloproteases (1)
- McKinsey (1)
- Mergers and acquisitions (1)
- Method of lines (1)
- Micromechanical devices (1)
- Mobile manipulation (1)
- Motion planning (1)
- Multi-component heavy metal solution (1)
- Multibody systems (1)
- Multidisciplinary systems (1)
- NNS (1)
- Noise (1)
- Noise reduction (1)
- Object-oriented physical systems modelling (1)
- Osteogene Linie (1)
- Osteogenic lineage (1)
- Peer methods (1)
- Personenerkennung (1)
- Personenidentifizierung (1)
- Photoconductors (1)
- Phycocyanin lyase (1)
- Plasmodium (1)
- Polymere (1)
- Portfolioinvestition (1)
- Post-merger phase (1)
- Primary long-chain alkyl amines (1)
- Produktionswirtschaft (1)
- Projektmanagement (1)
- Proteasome (1)
- Protective system (1)
- Präsentation (1)
- RC filters (1)
- Radix Sort (1)
- Rfid (Radio-Frequency Identification) (1)
- Rheumatoid arthritis (1)
- Risikoanalyse (1)
- Risikobewertung (1)
- Risikomanagement (1)
- Roboter (1)
- Robotics (1)
- Robotik (1)
- Roland Berger (1)
- SEMA (1)
- SIMD (1)
- SME (1)
- Safety guard (1)
- Saint-Venant equations (1)
- Sensor systems (1)
- SensorFusion (1)
- Shallow water equations (1)
- Side Channel Analysis (1)
- Signal processing algorithms (1)
- Split Axis (1)
- Stammzelle (1)
- Stem cell (1)
- Steuerrecht (1)
- Strategische Positionierung (1)
- Studienreform (1)
- Thiol antioxidants (1)
- TinyECC 2.0 (1)
- ToF Camera (1)
- Unternehmen (1)
- Unternehmensbeteiligung (1)
- Unternehmensethik (1)
- Unternehmensführung (1)
- Unternehmensplanung (1)
- Unternehmensstrategie (1)
- Vascular permeability (1)
- Weltwirtschaftskrise (1)
- Wettbewerbsstrategie (1)
- Wireless Sensor Network (1)
- Wirtschaftsethik (1)
- Wirtschaftssprache (1)
- Wissenrepräsentation (1)
- Zahnfollikel (1)
- advection-diffusion reaction equations (1)
- ambulatory monitoring (1)
- bond graph modelling (1)
- cardiovascular risk (1)
- chemical reactions (1)
- chemoCR (1)
- colorimetry (1)
- compensation (1)
- context free grammar (1)
- cryogenics (1)
- cryptanalytic attacks (1)
- decision tree learning (1)
- denial-of-service (1)
- design-of-experiments (1)
- detectors (1)
- differential algebraic equation systems (1)
- differential-algebraic equations (1)
- distributed services (1)
- eavesdropping (1)
- extSMILES (1)
- fault indicators (1)
- flow simulation (1)
- glycemic control (1)
- histamine receptor (1)
- histidine decarboxylase (1)
- infrared submillimeter wave microwave (1)
- kommunizierte Präferenzen (1)
- machine learning (1)
- magnetic resonance spectrometers auxiliary equipment (1)
- manipulation (1)
- method of lines (1)
- modelling (1)
- multi causal strain (1)
- numerical computation of residuals (1)
- other low-temperature equipment (1)
- parameter optimisation (1)
- parameter sensitivity of residuals (1)
- patent search (1)
- photometry (1)
- physical activity (1)
- physiological monitoring (1)
- pioglitazone (1)
- process model (1)
- process simulation (1)
- quantitative model-based fault detection (1)
- radio-frequency identification (RFID) systems (1)
- radiowave receivers (1)
- radiowave spectrometers (1)
- reale Entscheidungskriterien (1)
- reference model (1)
- refrigerators low-temperature detectors (1)
- residual bond graph sinks (1)
- see-through display (1)
- sewage systems (1)
- sewer systems (1)
- sewers (1)
- shedding (1)
- shielding equipment (1)
- simulation of fault scenarios (1)
- small and medium enterprises (1)
- splitting approach (1)
- strain (1)
- stress (1)
- structure reconstruction (1)
- submillimeter wave microwave (1)
- techniques (1)
- type 2 diabetes (1)
- workflow automation (1)
Dieses Zitat dürfte auch für einen Physiker wie Wulf Fischer von Wichtigkeit sein, zeigt es doch, wie physikalische Grundlagen der Digitalisierung und dadurch angestoßene technologische Veränderungen die Ökonomie des 21. Jahrhunderts zu prägen vermögen. Die Analyse der Grundlagen der digitalen Wirtschaft ist gerade an einer Fachhochschule, die sich auch unterstützt durch ihren Gründungsrektor neuen Entwicklungen anwendungsnah öffnet, ein interessantes Forschungsgebiet. Viele der nachfolgenden Aussagen sind denn auch in einem Forschungssemester des Autors entstanden und haben zur Umwidmung der Professur unter dem Zusatz der "Innovationsökonomie" geführt. Auch dies ist im wahrsten Sinne des Wortes Beleg für eine innovationsfreudige und relativ "junge" Fachhochschule.
Mobile Datenkommunikation basiert üblicherweise auf der drahtlosen Anbindung eines Endgerätes an eine Basisstation, die ihrerseits an eine feste Infrastruktur angebunden ist. In vielen Szenarien sind diese Voraussetzungen jedoch nicht gegeben. Beispiele hierfür sind Katastrophen wie Hochwasser, Erdbeben oder Flugzeugabstürze in dünn besiedelten Regionen. Einen Lösungsansatz für sich daraus ergebende Anforderungen bieten dynamisch aufgebaute Ad-Hoc Netze mit einer satellitengestützten Anbindung an eine Festnetz-Infrastruktur. In solchen Netzen stellen die mobilen Terminals die benötigte lokale Infrastruktur selbst dynamisch her. Ziel der hier vorgestellten Arbeiten ist es, die Zuverlässigkeit und Dienstqualität der verwendeten Technologien zu untersuchen und durch geeignete Mechanismen so anzupassen, dass die Anforderungen typischer Applikationen möglichst erfüllt werden. Zur Demonstration wurde ein Prototyp aufgebaut, der unter anderem die Anwendungen "Voice over IP" (VoIP), "Datenbankzugriff im Intranet" und "Internetzugang" (WWW) untersucht.
Seit Jahren steht die aktuelle Situation des Mittelstands in der BRD im Zentrum des Interesses der Öffentlichkeit, der Wissenschaft wie auch der Medien. Eine beträchtliche Anzahl empirischer Studien der letzten Zeit belegen das gestiegene Interesse an Fragen des Mittelstands. Während sich die meisten der referierten Studien mit der allgemeinen wirtschaftlichen Situation der kleinen und mittleren Unternehmen beschäftigen (vgl. Ernst & Young 2005, S. 4-6; Manager Magazin et al. (Hrsg.) 2004, S. 17-19; Gruner und Jahr (Hrsg.) 2004, S. 16-20) wird der strategischen Positionierung mittelständischer Unternehmen sowie den auf dem Markt wirksamen Wettbewerbskräften bisher kaum Beachtung geschenkt. Ebenso wird versäumt, die Auswirkungen der wahrgenommenen Wettbewerbsintensität auf Wachstum und Rentabilität der kleinen und mittleren Unternehmen zu untersuchen.
Gegen unveröffentlichte – nur wenigen Personen bekannte – Sicherheitslücken (Less-than-Zero-Day Vulnerabilities) und diese ausnutzende Angriffsprogramme (Exploits) können IT-Systeme nicht geschützt werden. In der Vergangenheit wurden Sicherheitslücken meist dem Hersteller gemeldet; dieser stellte (allerdings nicht in allen Fällen) eine Fehlerkorrektur zur Verfügung. In jüngerer Zeit werden Sicherheitslücken systematisch (Tool-gestützt) gesucht und an Behörden, Unternehmen und an die organisierte Kriminalität verkauft – und nicht oder nicht sofort dem Hersteller gemeldet. Durch Ausnutzung dieser unveröffentlichten Sicherheitslücken ist Wirtschaftsspionage und Computersabotage (auch der Steuerungsrechner des Internet) unerkannt möglich [GI 2007]. Praktizierte Anwendungen sind – u.a. auch als Titan Rain – dokumentiert [BfDI 2007, Keizer 2006, NSTAC 2007, Pohl 2007, Rath 2007].
Ausgangspunkt der im Folgenden vorgestellten Semesterstruktur war die Umstellung der vorhandenen Diplomstudiengänge auf den Bachelor-Abschluss. Am Fachbereich werden drei grundständige Studiengänge angeboten; die technischen Studiengänge Elektrotechnik und Maschinenbau sowie der interdisziplinäre Studiengang Technikjournalismus, der den Geistes- und Sozialwissenschaften zuzurechnen ist. Ebenfalls sind duale Studiengänge vorhanden, die an grundständige Studiengänge angelehnt sind.
Wirtschaftsethik
(2009)
Ethik und Wirtschaft werden sehr oft als gegensätzlich und unvereinbar beschrieben. Viele Systemtheoretiker erklären eine Wirtschaftsethik als undenkbar. Niklas Luhmann z. B. sagt: "Es gibt Wirtschaft, es gibt Ethik - aber es gibt keine Wirtschaftsethik"
Dieses Werk ist als vorlesungsbegleitendes Skript entstanden und entwickelte sich im Laufe der Zeit zu einer Sammlung von Erklärungsversuchen zu den verschiedenen ethischen Denkrichtungen.
Es wird der Weg von den „Alten Denkern“ bis hin zu den Begründern der modernen und sehr fortschrittlichen Wirtschaftsethik aufgezeigt und eine logische Brücke von der Antike bis hinein in die Zukunft gebaut.
In sehr verständlicher Art und Weise wird dem Leser die logische Weiterentwicklung des ethischen Begriffes erklärt und ihm im Anhang mit sehr praktischen und anschaulichen Beispielen näher gebracht.
Die traditionelle Managementtheorie fußt auf der Annahme, dass ein Unternehmen das Ergebnis bewusster, zweckrationaler Planung und Gestaltung ist und dass die Handlungen innerhalb der Strukturen eines Unternehmens ebenfalls zweckrational geleitet sind – oder dass sie dies zumindest sein sollten. Die meisten Modelle, die aus diesem traditionellen Grundverständnis hervorgegangen sind, folgen einer idealtypischen präskriptiven Grundlogik: Um ein Unternehmen erfolgreich in die Zukunft zu führen, beginnt man mit der Definition der unternehmerischen Ziele, analysiert das Unternehmen und seine Umwelt, entwirft und bewertet strategische Optionen, wählt eine dieser Optionen zur Umsetzung aus, strukturiert mit Hilfe von Maßnahmenplänen, Budgets und Zeitplänen den Umsetzungsprozess, kontrolliert den Fortschritt und die erzielten Ergebnisse und greift bei negativen Abweichungen vom angestrebten Soll gegebenenfalls korrigierend ein. Strategien sind in diesem Verständnis das explizit formulierbare Resultat eines aktiven, zielgerichteten, bewussten und rationalen Denkvorganges. Die Verantwortung für ihre Formulierung liegt in den Händen des Topmanagements. Es fällt die entsprechenden Entscheidungen und kontrolliert ihre Implementierung.
Quereinsteiger und Neulinge der Vermittlung von Informationskompetenz werden grundlegend auf der Basis der vielfältigen praktischen Erfahrungen des Multiplikatorennetzwerks der AG Informationskompetenz NRW über strategische Konzepte, unterschiedliche Schulungsangebote für verschiedene Zielgruppen, Methodik und Didaktik von Schulungsveranstaltungen, Organisation und Infrastruktur sowie Evaluation und Qualitätsmanagement informiert.
"Visual Computing" (VC) fasst als hochgradig aktuelles Forschungsgebiet verschiedene Bereiche der Informatik zusammen, denen gemeinsam ist, dass sie sich mit der Erzeugung und Auswertung visueller Signale befassen. Im Fachbereich Informatik der FH Bonn-Rhein-Sieg nimmt dieser Aspekt eine zentrale Rolle in Lehre und Forschung innerhalb des Studienschwerpunktes Medieninformatik ein. Drei wesentliche Bereiche des VC werden besonders in diversen Lehreinheiten und verschiedenen Projekten vermittelt: Computergrafik, Bildverarbeitung und Hypermedia-Anwendungen. Die Aktivitäten in diesen drei Bereichen fließen zusammen im Kontext immersiver virtueller Visualisierungsumgebungen.
Trusted EPC Administration
(2009)
RFID-Transponder dienen der Identifizierung von Produkten, der Zuordnung von Produkten zu Personen, der Fälschungssicherheit und weiteren Anwendungsgebieten. Durch RFID-Transponder sollen Technologien wie z.B. der Barcode (teilweise) abgelöst werden. Einige Unternehmen sehen eine Koexistenz zwischen den Technologien, da die alte Technologie zur Zeit noch kostengünstiger ist. Einige Branchen, wie z.B. Produktion, Logistik und Handel, können von der Technologie profitieren. Die RFID-Transponder bringen gegenüber alten Technologien viele Vorteile. RFID ermöglicht die Verarbeitung eines größeren Datenvolumens, es ist kein direkter Sichtkontakt zum Lese-/Schreibgerät erforderlich und mehrere Transponder können gleichzeitig ausgewertet werden. Business-to-Business (B2B) Anwender erhoffen sich einen effizienteren und transparenteren Beschaffungsprozess, welcher im Rahmen des Supply-Chain-Managements Vorteile bringen kann. Diese Arbeit legt ihren Schwerpunkt auf die Echtzeitüberwachung während des gesamten Produktlebenszyklus. Zur weltweit eindeutigen Identifikation von Objekten werden dazu in RFID-Transpondern item-level Identifikationsnummern wie der EPC (Electronic Product Code) verwendet.