Refine
Departments, institutes and facilities
- Fachbereich Wirtschaftswissenschaften (916)
- Präsidium (392)
- Fachbereich Sozialpolitik und Soziale Sicherung (331)
- Fachbereich Ingenieurwissenschaften und Kommunikation (243)
- Fachbereich Informatik (165)
- Fachbereich Angewandte Naturwissenschaften (134)
- Institut für Technik, Ressourcenschonung und Energieeffizienz (TREE) (91)
- Institut für Verbraucherinformatik (IVI) (86)
- Internationales Zentrum für Nachhaltige Entwicklung (IZNE) (66)
- Institut für Cyber Security & Privacy (ICSP) (63)
Document Type
- Article (771)
- Part of a Book (691)
- Part of Periodical (397)
- Book (monograph, edited volume) (386)
- Conference Object (378)
- Report (128)
- Contribution to a Periodical (107)
- Working Paper (59)
- Lecture (43)
- Doctoral Thesis (42)
Year of publication
Language
- German (3187) (remove)
Keywords
- Lehrbuch (86)
- Deutschland (34)
- Nachhaltigkeit (27)
- Controlling (25)
- Unternehmen (25)
- Betriebswirtschaftslehre (17)
- Digitalisierung (17)
- Prozessmanagement (16)
- Management (15)
- Sozialversicherung (15)
Ziel der achten Auflage des wissenschaftlichen Workshops “Usable Security and Privacy” auf der Mensch und Computer 2022 ist es, aktuelle Forschungs- und Praxisbeiträge zu präsentieren und anschließend mit den Teilnehmenden zu diskutieren. Der Workshop soll ein etabliertes Forum fortführen und weiterentwickeln, in dem sich Experten aus verschiedenen Bereichen, z. B. Usability und Security Engineering, transdisziplinär austauschen können.
Ziel der neunten Ausgabe des wissenschaftlichen Workshops "Usable Security und Privacy" auf der Mensch und Computer 2023 ist es, aktuelle Forschungs- und Praxisbeiträge auf diesem Gebiet zu präsentieren und mit den Teilnehmer:innen zu diskutieren. Getreu dem Konferenzmotto "Building Bridges" soll mit dem Workshop ein etabliertes Forum fortgeführt und weiterentwickelt werden, in dem sich Expert:innen, Forscher:innen und Praktiker:innen aus unterschiedlichen Domänen transdisziplinär zum Thema Usable Security und Privacy austauschen können. Das Thema betrifft neben dem Usability- und Security-Engineering unterschiedliche Forschungsgebiete und Berufsfelder, z. B. Informatik, Ingenieurwissenschaften, Mediengestaltung und Psychologie. Der Workshop richtet sich an interessierte Wissenschaftler:innen aus all diesen Bereichen, aber auch ausdrücklich an Vertreter:innen der Wirtschaft, Industrie und öffentlichen Verwaltung.
Ablaufdiagramm
(2021)
In diesem Video werden Aufbau, Funktion und Nutzen eines Ablaufdiagrammes als Grundwerkzeug des Qualitätsmanagements gezeigt. Diese bilden die Grundlage für die Visualisierung der definierten und einzuhaltenden Reihenfolge eines Ablaufes für Algorithmen, Programme, Prozesse, Verfahren oder Projekte.
Ableitung von Klassendiagrammen für objektorientierte Modelle - Kommunikationsorientierte Methode
(1997)
Das vorgestellte Buch ist kein Lehrbuch im eigentlichen Sinne. Aus Vorlesungsskripten entstanden, verfolgt es das Ziel, den Studenten der Wirtschaftswissenschaften an Fachhochschulen und Universitäten eine systematische, auf das Wesentliche konzentrierte Lernhilfe mit Übungen zur Vorbereitung auf Prüfungen im Fach „externes Rechnungswesen“ anzubieten. Hierzu wird zunächst auf die Rechnungslegung im handelsrechtlichen Jahresabschluss eingegangen. Dabei wurden die Änderungen durch das Bilanzrichtlinie-Umsetzungsgesetz (BilRUG) berücksichtigt. Die Vorgehensweise folgt dabei mit Ansatz, Ausweis und Bewertung der einzelnen Posten der Systematik der Aufstellung des Jahresabschlusses.
Abschlussarbeiten FAQ/FGA
(2006)
Abschlussbericht zum BMBF-Fördervorhaben Enabling Infrastructure for HPC-Applications (EI-HPC)
(2020)
Als rohstoffarme und exportorientierte Wirtschaftsnation ist die Bundesrepublik in ho- hem Maß auf die Sicherung und Sicherheit der Logistikketten im grenzüberschreiten- den Verkehr angewiesen. Angesichts der komplexen Transportstrukturen bei grenz- überschreitenden Transporten kommt den eingesetzten Kontroll- und Prüfverfahren besondere Bedeutung zu: Einerseits müssen Kostenbelastungen, Unterbrechungen und Verzögerungen in der Transportkette minimiert, andererseits besonders illegale Einfuhren, Transporte und Substanzen unterbunden werden. Von besonderer Bedeu- tung für Verdachts- bzw. Stichprobenkontrollen ist der Einsatz speziell trainierter Spür- hunde. Als besonders leistungsfähige ‚lebende Sensoren‘ sind sie in der Lage, eine Vielzahl von Stoffen zu detektieren. Der Einsatz von Spürhunden unterliegt allerdings engen Grenzen: Hoher Trainingsaufwand, eng begrenzte Einsatzdauer, begrenzte Verfügbarkeit. Die Entwicklung neuer, optimierter Einsatzverfahren für Spürhunde z. B. mit höheren Durchsatzraten und überprüfbarer Verlässlichkeit durch Einbindung technischer Systeme ist daher ein wichtiger Beitrag für die Sicherung und Sicherheit der Logistikketten.
Abstandsmeßsystem
(2017)
Die Erfindung betrifft eine elektrische Insektenabwehrvorrichtung (1) zur Abwehr kriechender Insekten (2) umfassend eine Spannungserzeugungseinrichtung (4a, 4b) zur Erzeugung einer Abwehrspannung sowie umfassend zumindest zwei nebeneinander angeordnete und beabstandet zueinander verlaufende blanke elektrische Leiter (5a, 5b, 5c, 5d), die derart mit der Spannungserzeugungseinrichtung (4a, 4b) verbunden sind, dass die Abwehrspannung zwischen ihnen liegt. Die elektrischen Leiter sind als flache Leiterbahnen (5a, 5b, 5c, 5d) auf oder in der Oberfläche eines gemeinsamen Trägers (12, 13, 50, 60) ausgebildet, so dass ein Insekt (2) bei einem Berühren der Leiterbahnen (5a, 5b, 5c, 5d) einen elektrischen Schlag erhält.
In diesem Artikel wird darüber berichtet, ob die Glaubwürdigkeit von Avataren als mögliches Modulationskriterium für die virtuelle Expositionstherapie von Agoraphobie in Frage kommt. Dafür werden mehrere Glaubwürdigkeitsstufen für Avatare, die hypothetisch einen Einfluss auf die virtuelle Expositionstherapie von Agoraphobie haben könnten sowie ein potentielles Expositionsszenario entwickelt. Die Arbeit kann innerhalb einer Studie einen signifikanten Einfluss der Glaubwürdigkeitsstufen auf Präsenz, Kopräsenz und Realismus aufzeigen.
Unter dem Begriff „Additive Fertigung“ werden alle Verfahren zusammengefasst, die dazu dienen Formteile aufgrund von CAD-Daten schichtweise aufzubauen. Dabei geschieht der Aufbau stets selektiv, entsprechend der durch die CAD-Daten vorgegebenen Positionen. Während für Metalle und Kunststoffe diese Technik bereits in der industriellen Anwendung etabliert ist, befindet sie sich im Bereich der keramischen Werkstoffe noch in einer frühen Entwicklungs- bzw. Anwendungsphase. Um so wichtiger ist es, den aktuellen Stand der Technik und das Potenzial für keramische Bauteile umfassend darzustellen.
AErOmAt Abschlussbericht
(2020)
Das Projekt AErOmAt hatte zum Ziel, neue Methoden zu entwickeln, um einen erheblichen Teil aerodynamischer Simulationen bei rechenaufwändigen Optimierungsdomänen einzusparen. Die Hochschule Bonn-Rhein-Sieg (H-BRS) hat auf diesem Weg einen gesellschaftlich relevanten und gleichzeitig wirtschaftlich verwertbaren Beitrag zur Energieeffizienzforschung geleistet. Das Projekt führte außerdem zu einer schnelleren Integration der neuberufenen Antragsteller in die vorhandenen Forschungsstrukturen.
Neueste Funde in Südafrika haben nochmals unterstrichen, dass die ältesten Menschen der Welt offensichtlich aus Afrika abstammen. Somit kommt diesem Kontinent historisch gesehen ganz besondere Bedeutung zu. Allerdings war seine Geschichte in der jüngeren Zeit, insbesondere ab Mitte des 19. Jahrhunderts, von der Kolonialisierung durch europäische Staaten stark geprägt. Viele tiefe Wunden aus der damaligen Zeit haben noch heute Auswirkungen auf die Gesellschaft insgesamt. Allerdings ist der Kontinent derzeit auch mit einer größeren Zahl anders gelagerter Herausforderungen konfrontiert.
Zum einen versucht Afrika mittels einer Anzahl von Regionalorganisationen sowie der Afrikanischen Union als global agierender Institution den inneren Zusammenhalt zu stärken, zum anderen ist der Kontinent über die letzten Jahrzehnte bis in die jüngste Gegenwart durch politische und militärische Konflikte zwischen Nachbarstaaten geprägt. Hinzu kommen regelmäßig innere gesellschaftliche Umwälzungen einzelner Länder durch einen gewaltsamen oder manipulierten politischen Wechsel.
Dabei könnte der Kontinent sich durchaus auf einem guten Entwicklungspfad befinden, verfügt er doch – auch im Vergleich zu anderen Kontinenten – über eine Vielzahl von wichtigen Rohstoffen. Allerdings profitieren die einzelnen afrikanischen Staaten – und insbesondere ihre Bürgerinnen und Bürger - hiervon oft nicht in einem angemessenen Rahmen. Somit ergibt sich in großen Teilen des Kontinents ein soziales Ungleichgewicht, das zu erheblichen inneren Spannungen führt. Erschwerend kommt hinzu, dass Afrika weltweit am stärksten vom Klimawandel betroffen ist.
Bei näherer Betrachtung der z.T. sehr unterschiedlichen wirtschaftlichen, politischen und sozialen Situation des großen Kontinents (Datenerhebung bis Ende Juni 2023) führt die vorliegende Untersuchung zu einer insgesamt überwiegend kritischen Einschätzung hinsichtlich der weiteren Entwicklung Afrikas, die im Schlusskapitel bzgl. der absehbaren Konsequenzen für den Kontinent näher dargelegt wird.
Wenn von Nachrichtenauswahl und Thematisierungsfunktion der Medien die Rede ist, fällt schnell das Fachwort Agenda-Setting. Der gegenteilige Begriff, das Agenda-Cutting, ist dagegen viel seltener Gegenstand von wissenschaftlichen oder gesellschaftlichen Diskussionen. Dabei ist das Agenda-Cutting eine weitflächig geübte Praxis in Medien, Politik und Gesellschaft, bei der Themen bewusst oder unbewusst aus den gesellschaftlichen Diskursen entfernt oder herausgehalten werden. Die Initiative Nachrichtenaufklärung beschäftigt sich schon lange intensiv mit der Frage der Vernachlässigung von Themen und Nachrichten. Mit diesem Sammelband wird erstmals das Thema wissenschaftlich tiefgehend von verschiedenen Seiten aus betrachtet.
Der Einsatz von Agentensystemen ist vielfältig, dennoch sind aktuelle Realisierungen lediglich in der Lage primär regelkonformes oder aber „geskriptetes“ Verhalten auch unter Einsatz von randomisierten Verfahren abzubilden. Für eine realistische Repräsentation sind jedoch auch Abweichungen von den Regeln notwendig, die nicht zufällig sondern kontextbedingt auftreten. Im Rahmen dieses Forschungsprojektes wurde ein realitätsnaher Straßenverkehrssimulator realisiert, der mittels eines detailliert definierten Systems für kognitive Agenten auch diese irregulären Verhaltensweisen generiert und somit ein realistisches Verkehrsverhalten für die Verwendung in VR-Anwendungen simuliert. Durch das Erweitern der Agenten mit psychologischen Persönlichkeitsprofilen, basierend auf dem „Fünf-Faktoren-Modell“, zeigen die Agenten individualisierte und gleichzeitig konsistente Verhaltensmuster. Ein dynamisches Emotionsmodell sorgt zusätzlich für eine situationsbedingte Adaption des Verhaltens, z.B. bei langen Wartezeiten. Da die detaillierte Simulation kognitiver Prozesse, der Persönlichkeitseinflüsse und der emotionalen Zustände erhebliche Rechenleistungen verlangt, wurde ein mehrschichtiger Simulationsansatz entwickelt, der es erlaubt den Detailgrad der Berechnung und Darstellung jedes Agenten während der Simulation stufenweise zu verändern, so dass alle im System befindlichen Agenten konsistent simuliert werden können. Im Rahmen diverser Evaluierungsiterationen in einer bestehenden VR-Anwendung – dem FIVIS-Fahrradfahrsimulator des Antragstellers - konnte eindrucksvoll nachgewiesen werden, dass die realisierten Konzepte die ursprünglich formulierten Forschungsfragestellung überzeugend und effizient lösen.
Während sich die unternehmerische Arbeitswelt immer mehr in Richtung Agilität verschiebt, verharrt das IT-Controlling noch in alten, klassischen Strukturen. Diese Arbeit untersucht die Fragestellung, ob und inwieweit agile Ansätze im IT-Controlling eingesetzt werden können. Dieser Beitrag ist eine modifizierte Version des in der Zeitschrift „HMD Praxis der Wirtschaftsinformatik“ (https://link.springer.com/article/10.1365/s40702-022-00837-0) erschienenen Artikels „Agiles IT-Controlling“.
Agiles IT-Controlling
(2022)
Während im IT-Projektmanagement agile Methoden seit vielen Jahren in der Praxis Zuspruch finden, werden im IT-Controlling überwiegend noch klassische Methoden eingesetzt. Der Beitrag untersucht die Fragestellung, ob und wie die im IT-Controlling eingesetzten Methoden auch agilen Paradigmen folgen und Methoden des agilen IT-Projektmanagements adaptiert werden können.
IT-Governance, Prüfung & Revision mal agil gedacht! Herausforderungen und Notwendigkeit eines Perspektivwechsels für IT-Governance, Prüfung & Revision viele Fallbeispiele zeigen die praktische Umsetzbarkeit auf Agilität und der Einsatz agiler Methoden sind heute nicht mehr nur auf IT-Projekte begrenzt, sondern prägen zunehmend ganze Organisationen. Dieses Buch zeigt auf, wie sich IT-Governance, Prüfung & Revision erfolgreich dem durch Agilität ausgelösten Wandel stellen können und wie sich der Umgang mit den Kernthemen Risiko & Unsicherheit verändert. Zum einen werden Ansätze für eine agile IT-Governance und eine agile Prüfung & Revision beschrieben, indem sie sich agile Werte und Vorgehensweisen zu eigen machen. Zum anderen werden IT-Governance, Prüfung & Revision befähigt, agile Projekte angemessen steuern und wirksam prüfen zu können.
Seit vielen Jahren ist der Übergang von der Schule zur Hochschule eines der zentralen Themen für didaktische Theorien, empirische Untersuchungen und bildungspolitische Diskussionen. Ein dabei identifiziertes großes Problem vieler Studierender ist, dass mit dem Abitur „eine Lebensphase mit meist klar definierten Zielen in überschaubaren räumlichen, familiären und schulischen Strukturen endet“.1) Entscheidet man sich als Studierender gegen die nicht akademische Laufbahn und nimmt ein Hochschulstudium auf, trifft man auf Studienstrukturen und -bedingungen, die einem fremd und chaotisch vorkommen können. Der Weg an die Hochschulen ermöglicht den Individuen eine Reihe von Optionen, ist aber leider auch immer mit Risiken und Unsicherheiten behaftet. Entscheidungen müssen nun selbstständig vorbereitet und getroffen werden und dies in einem Umfeld, das sehr unterschiedlich im Vergleich zur bekannten Schulstruktur sein kann.
Schwerpunkte der IFRS-Rechnungslegung - ein Lehrbuch zur Internationalen Rechnungslegung? Gerade zur Umstellung der Konzernbilanzen börsennotierter Unternehmen in Europa auf IFRS wäre dies ein geeigneter Zeitpunkt. Da es uns jedoch nicht darum geht, ein möglichst vollständiges allumfassendes Werk zur Rechnungslegung nach IFRS anzubieten, sondern wir einen Beitrag zum besseren Verständnis der rechnungslegenden Unternehmen leisten wollen, haben wir aus der Vielzahl der Jahresabschlussthemen diejenigen herausgegriffen, in denen wir eine besondere Brisanz für die Einschätzung und Analyse von Unternehmen sehen.
In der vorliegenden Arbeit wird ein neuartiges Verfahren zur Echtzeitüberwachung von Laserbohrprozessen vorgestellt. Die Untersuchungen werden an unterschiedlichen Materialien unter Einsatz eines passiv-gütegeschalteten Nd:YAG Lasers durchgeführt. Prozessbegleitend findet eine Aufzeichnung der akustischen Emissionen mit anschließender Analyse durch schnelle Fourier-Transformation statt. Hierdurch lassen sich der Durchbruch beim Bohren durch ein Material sowie der Materialübergang mehrschichtiger Systeme detektieren. Die akustischen Messungen werden durchAuswertung der Pulsfolge des Lasers mittels einer Fotodiode gestützt. Hierbei zeigt sich eine gute Übereinstimmung der im akustischen Spektrum dominanten Frequenz mit der jeweils im Laserburstauftretenden Pulsfrequenz. Das vorgestellte Verfahren ermöglicht eine Echtzeitüberwachung beim Laserbohren mittels kostengünstiger und einfacher Hardware. Zudem zeichnet es sich im Gegensatz zu bestehenden Verfahren durch eine hohe Robustheit gegen äußere Störeinflüsse aus, da eine frequenzbasierte Auswertung stattfindet.
Durch die Digitalisierung befindet sich die Mobilitätsbranche im starken Umbruch. So wird man bei der Verkehrsmittelwahl zukünftig wohl auch auf selbstfahrende Autos zurückgreifen können. Die Studie erweitert die Verkehrs- und Nutzerakzeptanzforschung, indem unter Berücksichtigung relativer Teilmehrwerte tiefergehend analysiert wird, wie sich die neuen Verkehrsmodi autonomer Privat-PKW, autonomes Carsharing und autonomes Taxi aus heutiger Sicht in den bestehenden Verkehrsmix einsortieren. Hierzu wurde auf Basis der Nutzerpräferenztheorie eine Onlineumfrage (n=172) zu den relativen Mehrwerten der neuen autonomen Verkehrsmodi durchgeführt. Es zeigt sich, dass Nutzer im Vergleich zum PKW bei den autonomen Modi Verbesserungen im Fahrkomfort und in der Zeitnutzung sehen, in vielen anderen Bereichen – insbesondere bei Fahrspaß und Kontrolle – hingegen keine Vorteile oder sogar relative Nachteile sehen. Gegenüber dem ÖPNV bieten die autonomen Modi in fast allen Eigenschaften Mehrwerte. Diese Betrachtung auf Teilnutzenebene liefert eine genauere Erklärung für Nutzerakzeptanz des automatisierten Fahrens.
Warum beeinträchtigen bestimmte Kratzer auf einer CD nicht die Wiedergabequalität? Wie können Datenübertragungen gegen Informationsverlust gesichert werden? Warum und wie funktionieren öffentliche Verschlüsselungssysteme? Worin ist deren Sicherheit begründet? Auf welcher Grundlage werden Routing-Tabellen in Netzwerkknoten erstellt? Wie wird eine optimale Kompression von Daten erreicht?
Diese und viele andere Fragen müssen zufriedenstellend beantwortet werden können, um bestimmte Qualitäten von Informations- und Kommunikationstechnologien zu erreichen. Informatikerinnen und Informatiker aller Studienrichtungen müssen in der Lage sein, diese Technologien erfolgreich einzusetzen und weiterzuentwickeln. Dazu müssen sie die Grundlagen kennen, auf denen diese Technologien basieren.
Informatikerinnen und Informatiker aller Fachrichtungen müssen die grundlegenden Konzepte, Methoden und Verfahren, die der Entwicklung und dem Einsatz von Informations- und Kommunikationstechnologien zugrunde liegen, verstehen und bei der Lösung von Problemen anwenden können. Das Buch stellt die algebraischen und zahlentheoretischen Grundlagen dafür vor und wendet diese bei der Lösung praktischer Problemstellungen, wie modulare Arithmetik, Primzahltests und Verschlüsselung an. Das Verständnis der Begriffe und deren Zusammenhänge und Zusammenwirken wird u.a. durch Lernziele, integrierte Übungsaufgaben mit Musterlösungen und Marginalien unterstützt. Das Buch ist zum Selbststudium gut geeignet.