Refine
Departments, institutes and facilities
- Fachbereich Wirtschaftswissenschaften (57)
- Fachbereich Informatik (44)
- Fachbereich Angewandte Naturwissenschaften (33)
- Institut für funktionale Gen-Analytik (IFGA) (30)
- Präsidium (27)
- Fachbereich Ingenieurwissenschaften und Kommunikation (22)
- Institute of Visual Computing (IVC) (16)
- Fachbereich Sozialpolitik und Soziale Sicherung (9)
- Institut für Cyber Security & Privacy (ICSP) (9)
- Institut für Verbraucherinformatik (IVI) (5)
Document Type
- Article (90)
- Conference Object (62)
- Part of a Book (49)
- Part of Periodical (27)
- Book (monograph, edited volume) (19)
- Lecture (6)
- Contribution to a Periodical (5)
- Report (5)
- Bachelor Thesis (4)
- Master's Thesis (4)
Year of publication
- 2009 (282) (remove)
Keywords
- Bet v 1 (3)
- Bilanzanalyse (3)
- Lehrbuch (3)
- PR-10 (3)
- Rechnungswesen (3)
- birch pollen (3)
- cross-reactions (3)
- food allergy (3)
- Bilanzrecht (2)
- Controlling (2)
Dieses Zitat dürfte auch für einen Physiker wie Wulf Fischer von Wichtigkeit sein, zeigt es doch, wie physikalische Grundlagen der Digitalisierung und dadurch angestoßene technologische Veränderungen die Ökonomie des 21. Jahrhunderts zu prägen vermögen. Die Analyse der Grundlagen der digitalen Wirtschaft ist gerade an einer Fachhochschule, die sich auch unterstützt durch ihren Gründungsrektor neuen Entwicklungen anwendungsnah öffnet, ein interessantes Forschungsgebiet. Viele der nachfolgenden Aussagen sind denn auch in einem Forschungssemester des Autors entstanden und haben zur Umwidmung der Professur unter dem Zusatz der "Innovationsökonomie" geführt. Auch dies ist im wahrsten Sinne des Wortes Beleg für eine innovationsfreudige und relativ "junge" Fachhochschule.
Mobile Datenkommunikation basiert üblicherweise auf der drahtlosen Anbindung eines Endgerätes an eine Basisstation, die ihrerseits an eine feste Infrastruktur angebunden ist. In vielen Szenarien sind diese Voraussetzungen jedoch nicht gegeben. Beispiele hierfür sind Katastrophen wie Hochwasser, Erdbeben oder Flugzeugabstürze in dünn besiedelten Regionen. Einen Lösungsansatz für sich daraus ergebende Anforderungen bieten dynamisch aufgebaute Ad-Hoc Netze mit einer satellitengestützten Anbindung an eine Festnetz-Infrastruktur. In solchen Netzen stellen die mobilen Terminals die benötigte lokale Infrastruktur selbst dynamisch her. Ziel der hier vorgestellten Arbeiten ist es, die Zuverlässigkeit und Dienstqualität der verwendeten Technologien zu untersuchen und durch geeignete Mechanismen so anzupassen, dass die Anforderungen typischer Applikationen möglichst erfüllt werden. Zur Demonstration wurde ein Prototyp aufgebaut, der unter anderem die Anwendungen "Voice over IP" (VoIP), "Datenbankzugriff im Intranet" und "Internetzugang" (WWW) untersucht.
Seit Jahren steht die aktuelle Situation des Mittelstands in der BRD im Zentrum des Interesses der Öffentlichkeit, der Wissenschaft wie auch der Medien. Eine beträchtliche Anzahl empirischer Studien der letzten Zeit belegen das gestiegene Interesse an Fragen des Mittelstands. Während sich die meisten der referierten Studien mit der allgemeinen wirtschaftlichen Situation der kleinen und mittleren Unternehmen beschäftigen (vgl. Ernst & Young 2005, S. 4-6; Manager Magazin et al. (Hrsg.) 2004, S. 17-19; Gruner und Jahr (Hrsg.) 2004, S. 16-20) wird der strategischen Positionierung mittelständischer Unternehmen sowie den auf dem Markt wirksamen Wettbewerbskräften bisher kaum Beachtung geschenkt. Ebenso wird versäumt, die Auswirkungen der wahrgenommenen Wettbewerbsintensität auf Wachstum und Rentabilität der kleinen und mittleren Unternehmen zu untersuchen.
Gegen unveröffentlichte – nur wenigen Personen bekannte – Sicherheitslücken (Less-than-Zero-Day Vulnerabilities) und diese ausnutzende Angriffsprogramme (Exploits) können IT-Systeme nicht geschützt werden. In der Vergangenheit wurden Sicherheitslücken meist dem Hersteller gemeldet; dieser stellte (allerdings nicht in allen Fällen) eine Fehlerkorrektur zur Verfügung. In jüngerer Zeit werden Sicherheitslücken systematisch (Tool-gestützt) gesucht und an Behörden, Unternehmen und an die organisierte Kriminalität verkauft – und nicht oder nicht sofort dem Hersteller gemeldet. Durch Ausnutzung dieser unveröffentlichten Sicherheitslücken ist Wirtschaftsspionage und Computersabotage (auch der Steuerungsrechner des Internet) unerkannt möglich [GI 2007]. Praktizierte Anwendungen sind – u.a. auch als Titan Rain – dokumentiert [BfDI 2007, Keizer 2006, NSTAC 2007, Pohl 2007, Rath 2007].
Ausgangspunkt der im Folgenden vorgestellten Semesterstruktur war die Umstellung der vorhandenen Diplomstudiengänge auf den Bachelor-Abschluss. Am Fachbereich werden drei grundständige Studiengänge angeboten; die technischen Studiengänge Elektrotechnik und Maschinenbau sowie der interdisziplinäre Studiengang Technikjournalismus, der den Geistes- und Sozialwissenschaften zuzurechnen ist. Ebenfalls sind duale Studiengänge vorhanden, die an grundständige Studiengänge angelehnt sind.
Wirtschaftsethik
(2009)
Ethik und Wirtschaft werden sehr oft als gegensätzlich und unvereinbar beschrieben. Viele Systemtheoretiker erklären eine Wirtschaftsethik als undenkbar. Niklas Luhmann z. B. sagt: "Es gibt Wirtschaft, es gibt Ethik - aber es gibt keine Wirtschaftsethik"
Dieses Werk ist als vorlesungsbegleitendes Skript entstanden und entwickelte sich im Laufe der Zeit zu einer Sammlung von Erklärungsversuchen zu den verschiedenen ethischen Denkrichtungen.
Es wird der Weg von den „Alten Denkern“ bis hin zu den Begründern der modernen und sehr fortschrittlichen Wirtschaftsethik aufgezeigt und eine logische Brücke von der Antike bis hinein in die Zukunft gebaut.
In sehr verständlicher Art und Weise wird dem Leser die logische Weiterentwicklung des ethischen Begriffes erklärt und ihm im Anhang mit sehr praktischen und anschaulichen Beispielen näher gebracht.
Die traditionelle Managementtheorie fußt auf der Annahme, dass ein Unternehmen das Ergebnis bewusster, zweckrationaler Planung und Gestaltung ist und dass die Handlungen innerhalb der Strukturen eines Unternehmens ebenfalls zweckrational geleitet sind – oder dass sie dies zumindest sein sollten. Die meisten Modelle, die aus diesem traditionellen Grundverständnis hervorgegangen sind, folgen einer idealtypischen präskriptiven Grundlogik: Um ein Unternehmen erfolgreich in die Zukunft zu führen, beginnt man mit der Definition der unternehmerischen Ziele, analysiert das Unternehmen und seine Umwelt, entwirft und bewertet strategische Optionen, wählt eine dieser Optionen zur Umsetzung aus, strukturiert mit Hilfe von Maßnahmenplänen, Budgets und Zeitplänen den Umsetzungsprozess, kontrolliert den Fortschritt und die erzielten Ergebnisse und greift bei negativen Abweichungen vom angestrebten Soll gegebenenfalls korrigierend ein. Strategien sind in diesem Verständnis das explizit formulierbare Resultat eines aktiven, zielgerichteten, bewussten und rationalen Denkvorganges. Die Verantwortung für ihre Formulierung liegt in den Händen des Topmanagements. Es fällt die entsprechenden Entscheidungen und kontrolliert ihre Implementierung.
Quereinsteiger und Neulinge der Vermittlung von Informationskompetenz werden grundlegend auf der Basis der vielfältigen praktischen Erfahrungen des Multiplikatorennetzwerks der AG Informationskompetenz NRW über strategische Konzepte, unterschiedliche Schulungsangebote für verschiedene Zielgruppen, Methodik und Didaktik von Schulungsveranstaltungen, Organisation und Infrastruktur sowie Evaluation und Qualitätsmanagement informiert.
"Visual Computing" (VC) fasst als hochgradig aktuelles Forschungsgebiet verschiedene Bereiche der Informatik zusammen, denen gemeinsam ist, dass sie sich mit der Erzeugung und Auswertung visueller Signale befassen. Im Fachbereich Informatik der FH Bonn-Rhein-Sieg nimmt dieser Aspekt eine zentrale Rolle in Lehre und Forschung innerhalb des Studienschwerpunktes Medieninformatik ein. Drei wesentliche Bereiche des VC werden besonders in diversen Lehreinheiten und verschiedenen Projekten vermittelt: Computergrafik, Bildverarbeitung und Hypermedia-Anwendungen. Die Aktivitäten in diesen drei Bereichen fließen zusammen im Kontext immersiver virtueller Visualisierungsumgebungen.
Trusted EPC Administration
(2009)
RFID-Transponder dienen der Identifizierung von Produkten, der Zuordnung von Produkten zu Personen, der Fälschungssicherheit und weiteren Anwendungsgebieten. Durch RFID-Transponder sollen Technologien wie z.B. der Barcode (teilweise) abgelöst werden. Einige Unternehmen sehen eine Koexistenz zwischen den Technologien, da die alte Technologie zur Zeit noch kostengünstiger ist. Einige Branchen, wie z.B. Produktion, Logistik und Handel, können von der Technologie profitieren. Die RFID-Transponder bringen gegenüber alten Technologien viele Vorteile. RFID ermöglicht die Verarbeitung eines größeren Datenvolumens, es ist kein direkter Sichtkontakt zum Lese-/Schreibgerät erforderlich und mehrere Transponder können gleichzeitig ausgewertet werden. Business-to-Business (B2B) Anwender erhoffen sich einen effizienteren und transparenteren Beschaffungsprozess, welcher im Rahmen des Supply-Chain-Managements Vorteile bringen kann. Diese Arbeit legt ihren Schwerpunkt auf die Echtzeitüberwachung während des gesamten Produktlebenszyklus. Zur weltweit eindeutigen Identifikation von Objekten werden dazu in RFID-Transpondern item-level Identifikationsnummern wie der EPC (Electronic Product Code) verwendet.