Part of Periodical
Refine
Year of publication
Document Type
- Part of Periodical (269) (remove)
Language
- German (269) (remove)
Keywords
- Vorlesungsverzeichnis (55)
- Forschen in Koblenz (7)
- Junges Forschen (7)
- Wissenschaft Koblenz (7)
- Customer Relationship Management (2)
- DOCHOUSE (2)
- Datensicherheit (2)
- Fallstudie (2)
- IBM Lotus Quickr (2)
- Informatik (2)
- Kryptographie (2)
- 2D/3D-Segmentierung (1)
- 3-D-Modell (1)
- 3D-Color-Structure-Code (1)
- 3D-RETISEG (1)
- Absorptive capacity (1)
- Allgemeine Systemtheorie (1)
- Annotationsmodell (1)
- Augmented Reality (1)
- Ausstellung (1)
- Authentifizierung (1)
- Authentisierung (1)
- B2B (1)
- Bachelorstudiengang (1)
- Bilderkennung (1)
- CCRDMT (1)
- Campus Koblenz (1)
- Case Study (1)
- Colonoscopy (1)
- Common Annotation Framework (1)
- Darmspiegelung (1)
- Datenbrille (1)
- Datenschutz (1)
- Delphi-Studie (1)
- Dienstleistungsproduktivität (1)
- Dokumentation (1)
- E-Mail (1)
- ERP-Systeme (1)
- Eigenschaften von Teammitgliedern (1)
- Eisenbahn-Unfalluntersuchungsstellen (1)
- Eisenbahnunfalldatenbank (1)
- Eisenbahnunfallkosten (1)
- Enhanced Reality (1)
- Enterprise-Resource-Planning (1)
- Entscheidungsprozess (1)
- Evaluation (1)
- Fernarbeitsregelungen (1)
- Forensik (1)
- Forschungsprojekt KMU 2.0 (1)
- Generation Z (1)
- Gesundheitswesen (1)
- GraphUML (1)
- Herausforderungen (1)
- Homeoffice (1)
- IEC 61131 (1)
- IP-Adressen (1)
- IPTV (1)
- IT security analysis (1)
- IT-Risk-Management (1)
- IT-Sicherheitsmodelle (1)
- Innovation (1)
- Innovationsmanagement (1)
- Interaktionselemente (1)
- Java (1)
- Jungunternehmen (1)
- KSAO (1)
- Kalibrierung (1)
- Klimawandel (1)
- Koloskopie (1)
- Kontextbezogener Dienst (1)
- Krankenhausinformationssystem (1)
- Leistungsmessung (1)
- Logistik (1)
- Masterstudiengang (1)
- Mehrbenutzer-Annotationssystem (1)
- Mobile Arbeit (1)
- Mobiles Umfeld (1)
- National Investigation Bodies (1)
- Netzwerk kleiner und mittlerer Unternehmen (1)
- Nutzen Condition Monitoring (1)
- Online-Überwachung (1)
- Onlinewahl (1)
- Open Innovation (1)
- Open Source (1)
- Outsourcing (1)
- Personal Key Infrastruktur (1)
- Personalausweis (1)
- Polypendetektion (1)
- Pose (1)
- Predictive Maintenance (1)
- Programmiersprachen (1)
- Projekt iCity (1)
- Prozessmanagement (1)
- RDMT (1)
- RMIS (1)
- Railway Diagnostics & Monitoring Technologies (1)
- Regionalbanken (1)
- Risikomanagement-Informationssysteme (1)
- Router (1)
- SOAMIG (1)
- SOMA (1)
- Schutzprofil (1)
- Semantik (1)
- Service-Oriented Architectures (SOA) (1)
- Shared Annotation Model (1)
- Shared Annotations (1)
- Software (1)
- Software-Customizing (1)
- Startups (1)
- Syntax (1)
- Systemtheorie (1)
- Technikfolgenabschätzung (1)
- Technologiefrüherkennung (1)
- Technologiemanagement (1)
- Telearbeit (1)
- Transformation (1)
- Unfallkostenberechnung (1)
- United Internet AG (1)
- Universität Koblenz-Landau (1)
- Virtuelle Teams (1)
- Virtuelle Zusammenarbeit (1)
- Vorausschauende Instandhaltung (1)
- Wachstum (1)
- Wayside Train Monitoring Systems (1)
- Web 2.0 (1)
- XSD (1)
- Zertifikat (1)
- activation functions of neurons (1)
- artifcial neural networks (1)
- behavior of employers (1)
- computer clusters (1)
- deutschsprachiger Markt (1)
- disability-adjusted life year (1)
- elektronische Anwendung (1)
- elektronische Anwendungen (1)
- expectations (1)
- human resources management (1)
- identification of organization (1)
- kollaboratives Lernen (1)
- leader (1)
- leadership (1)
- legacy software (1)
- migration (1)
- mobile phones (1)
- myAnnotations (1)
- nachhaltigkeitsorientierter Führungsstil (1)
- parallel algorithms (1)
- personality characteristics (1)
- polyp detection (1)
- privacy protection (1)
- quality adjusted life year (1)
- reputation of company (1)
- sensor data (1)
- social networks (1)
- traffic survey (1)
- value of a statistical life (1)
Institute
- Zentrale Einrichtungen (171)
- Fachbereich 4 (60)
- Institut für Management (23)
- Institut für Wirtschafts- und Verwaltungsinformatik (22)
- Institut für Anglistik und Amerikanistik (7)
- Institut für Evangelische Theologie (7)
- Institut für Kulturwissenschaft (7)
- Fachbereich 5 (5)
- Institut für Computervisualistik (5)
- Institut für Erziehungswissenschaft (4)
This paper describes a parallel algorithm for selecting activation functionsrnof an artifcial network. For checking the efficiency of this algorithm a count of multiplicative and additive operations is used.
In this article we analyze the privacy aspects of a mobile sensor application used for recording urban travel patterns as part of a travel-survey service. This service has been developed and field-tested within the Live+Gov EU Project. The privacy analysis follows a structured approach established in. Eight privacy recommendations are derived, and have already led to corresponding enhancements of the travel-survey service.
Dieses Dokument legt den Standard für die Transformation von grUML-Schemas (GraphUML, [BHR+09]) nach XSD (XML Schema Definition) fest und ist im Rahmen des Arbeitspakets 5.2 "Prototypische SOAMIG-Parser und -Unparser realisieren" im SOAMIG-Projekt entstanden. Das Ziel ist der Austausch von TGraphen (typisierten, attributierten, angeordneten, gerichte Graphen [ERW08]) über XML-Dokumente. Zur Spezifikation des Austauschformats wird XSD eingesetzt. Dies erlaubt eine Validierung der XML-Instanzen auf syntaktischer Ebene. Der Ausgangspunkt ist ein gegebenes Schemas in grUML-Notation1, welches nach XSD transformiert werden soll. Mit der generierten XSD existiert ein Beschreibungsmittel für Graph-Instanzen in XML. Die dadurch beschriebenen XML-Dokumente sind flach, d.h. alle Elemente sind direkt dem root-Element untergeordnet.
Accidents annually cause high economic damages for concerned persons, companies and the state. To determine the exact costs of a damage is a challenge. Scientific studies differ from each other because of different models of calculation. Due to the fact of a low number of accidents concerning rail transport there are not many studies about how to calculate the costs an accident causes. The aim of this thesis is to give an overview about methods when dealing with these costs and to point out occurring difficulties. Generally, costs of accident can be divided in two categories. One category deals with personal injuries whereas the other focuses on material damages. Personal injuries contain material and immaterial damages. This leads to difficulties in calculation. The main aspect when dealing with personal damages is the loss of manpower, the costs of medical supply and the costs of the recovery of the legal situation. Currently there is no model of how to calculate personal damages concerning rail transport in Germany. The “Bundesamt für Straßenverkehr” developed an extensive model for calculations of costs of accident concerning traffic. It turned out that the death of people has costs round about 1.1 million euro. Severely and slightly injured people cause damages about 106,000 euro and 5,000 euro. This thesis declares that the model is important regarding different aspects of rail transport and that it is based on statistically collected key performance indicators. Furthermore, some approaches, which analyse the value of life, are mentioned. There are large derivations between them. To make a calculation of material damage the current value of the object must be respected. When dealing with the limitation of material damages the focus is on damages concerning infrastructure. In addition, railway infrastructure can be mentioned. With the help of the “Kostenkennwertekatalog” of Deutsche Bahn AG acquisitions costs for certain components of infrastructure can be determined. As a result, they offer a basis for calculating damages.
So genannte Risikomanagement-Informationssysteme (RMIS) unterstützen Unternehmen darin, ihr Risiko-Management unternehmensweit durchzuführen. Im vorliegenden Beitrag analysieren wir mit Hilfe der Scoring-Methode die inhaltlichen Anforderungen an ein RMIS und zeigen, wie das zu einer begründeten Auswahl für die Anschaffung eines RMIS führt. Dazu diskutieren wir erstens, welche Anforderungen an ein RMIS gestellt werden, zweitens klassifizieren wir die auf dem Markt existierenden RMIS bezüglich ihrer Anwendungsziele und drittens erstellen wir einen Anforderungskatalog und ein dreistufiges Verfahren zur Handhabung des Auswahlprozesses. Dieses wird im Rahmen einer erfolgreich durchgeführten Fallstudie im Rahmen einer Masterarbeit [11] in einem konkreten Konzern, der Telekommunikations- und Internetzugang anbietet (United Internet AG, Montabaur), erläutert und evaluiert. 1.
In den folgenden acht Beispielen wird gezeigt, wie elektronische Anwendungen mithilfe kryptographischer Verfahren abgesichert werden. In jedem Beispiel erklären wir das Ziel der Verschlüsselung, erläutern den technischen Hintergrund, besprechen im Detail den Ablauf der Anwendung mit ihrer Verschlüsselung und diskutieren Stärken und Schwächen des Verfahrens. Das erste Beispiel der Verschlüsselungsprotokolle ist noch nicht sehr konkret, sondern es bildet die Grundlage der folgenden Beispiele. Denn jede Anwendung setzt eines der beiden Typen von Verschlüsselungsprotokollen ein, die im ersten Beispiel erklärt werden. Dann folgen die Beispiele Sicheres World Wide Web mit SSL, die Verschlüsselung der Luftschnittstelle im Mobilfunk, die sichere Identifikation des Karteninhabers einer ec-Karte am Geldauszahlungsautomaten, der Schutz von WLANs gegen fremde Lauscher und Eindringlinge, die sichere Identifikation elektronischer Schlüssel, darunter der Funkschlüssel bei Autotüren, das kontaktlose Flugticket zum Ausdrucken einer Boardingkarte und schließlich die Verschlüsselung im Pay-TV. Die Beschreibung der kryptografischen Anwendungen dieses Kapitels wird in einem Arbeitspapier des Instituts für Wirtschafts- und Verwaltungsinformatik der Universität Koblenz-Landau weitergepflegt und dort stets aktuell zum Download bereitgehalten [Grimm, Hundacker, Meletiadou 2006]. http://www.uni-koblenz.de/FB4/Institutes/IWVI/AGGrimm/Downloads
In den folgenden neun Beispielen wird gezeigt, wie elektronische Anwendungen mithilfe kryptografischer Verfahren abgesichert werden. In jedem Beispiel erklären wir das Ziel der Verschlüsselung, erläutern den technischen Hintergrund, zeigen den Ablauf der Anwendung mit ihrer Verschlüsselung und diskutieren Stärken und Schwächen des Verfahrens.
Die Reputation von Unternehmen ist einer zunehmenden Gefahr ausgesetzt, die sich aus der (unreflektierten) Nutzung sozialer Netzwerke durch die eigenen Mitarbeiter ergibt. Die Treiber und Hemmnisse eines solchen Nutzerverhaltens von Arbeitnehmern in sozialen Netzwerken wurden bislang nur unzureichend erforscht. Der vorliegende Beitrag untersucht unter Verwendung der Boundary Theorie am Beispiel der Plattform Facebook, inwieweit die Persönlichkeitsmerkmale Neurotizismus und Extraversion, die Organisationsidentifikation und die Unternehmensreputation ein zustimmendes Verhalten von Nutzern begünstigen. Eine experimentelle Online-Studie mit 494 Probanden zeigt, dass insbesondere eine hohe Unternehmensreputation und Organisationsidentifikation zu einem erhöhten zustimmenden Verhalten führen.
In Enhanced Reality Umgebungen nimmt der Betrachter die Umgebung und zusätzliche, in eine halbdurchsichtige Datenbrille eingeblendete Informationen wahr. Das Kalibrierungsproblem der Datenbrille ist die Aufgabe, die eingeblendete Information mit dem korrekten realen Hintergrund zur Deckung zu bringen. Heutige Datenbrillen sind vergleichsweise klobig und schwer, deshalb kommt es häufig zu leichtem Verrutschen der Brille. Wird dieses Verrutschen nicht in die Position der Einblendung in der Brille einbezogen, so passt die Einblendung nicht mehr zum realen Hintergrund. Dies wird in Abbildung 1.1 exemplarisch dargestellt. Nach initialer Kalibrierung der teildurchsichtigen Datenbrille auf das Auge des Betrachters soll deshalb bei relativer Lageveränderung der Datenbrille zum Auge (durch leichtes Verrutschen) eine Re-Kalibrierung in Echtzeit automatisch erfolgen. Eine automatische Re-Kalibrierung bei Verrutschen wird von uns erstmalig erforscht.
IT-Risk-Management ist ein Bereich, der in den letzten 2 Jahren stark diskutiert und sich verändert hat. Die Anlässe findet man sowohl in den terroristischen Überfällen und entsprechenden Konsequenzen für Unternehmen als auch an die Naturkatastrophen oder Fehlinvestitionen und undurchsichtigen Geschäfte mancher Unternehmen. Daher wurden Richtlinien und Gesetze entworfen, die Vorstände verpflichten, das eigene Unternehmen gegen konkrete Risiken zu schützen. Der Detaillierungsgrad der Vorschläge ist je nach Bereich unterschiedlich. Sind aber Unternehmen bereit, die hohen Investitionen, die mit solchen umfangreichen Projekten zusammenhängen, auf sich zu nehmen um diese Richtlinien zu verfolgen? Wo sehen sie die Vorteile einer IT-Risk-Management-Strategie und wo die Herausforderungen? Welche Entwicklungen oder Veränderung wünschen sie sich? Das sind Fragen, die in der vorliegenden Studie, Experten des Bereich IT-Risk-Management gestellt wurden um die Zukunft des IT-Risk-Managements beeinflussen zu können. Diese Fragestellungen wurden in der vorliegenden Studie untersucht, dazu haben wir Experten des Bereichs IT-Risk-Managements mit Hilfe der Delphi-Methode befragt. Der vorliegende Bericht fasst die wichtigsten Ergebnisse zusammen.
Ziel des Verbundprojektes 3D-RETISEG ist es, ein optimiertes echtzeitfähiges Soft- und Hardwarepaket zur 2D/3D-Segmentierung und Klassifizierung basierend auf hierarchischen Inselstrukturen, und zur schnellen Volumenvisualisierung sehr großer Volumendaten aus komprimierten Datensätzen zu entwickeln. Die Entwicklungen sollen in konkreten Anwendungsfällen der Forschung und der Wirtschaft als marktreifes Modul in das Softwarepaket VGStudioMax integriert werden. In der Medizin, speziell bei der Segmentierung von Volumendatensätzen, die durch unterschiedliche Tomographietechniken (z.B. CT und MRI) erzeugt werden, liefern zweidimensionale Verfahren häufig eine unzureichende Qualität aufgrund der anisotropen Berücksichtigung der Rauminformationen. Bisher entwickelte dreidimensionale Verfahren sind, neben der der schlechten Verfügbarkeit ihrer Implementierungen, häufig nur für bestimmte Fragestellungen dediziert und daher für andere Anwendungsfälle schlecht adaptierbar. Weiterhin benötigen Verfahren, die gute Ergebnisse liefern, meist eine hohe Laufzeit. Dies ist aber speziell in medizinischen Anwendungen von großem Nachteil, da hier die Qualität der Ergebnisse in letzter Instanz von einem Experten beurteilt wird. Damit das Ergebnis schnell zu benutzerdefinierten Optimierungen durch Veränderung der Verfahrensparameter zur Verfügung steht, sollte ein Verfahren nur sehr kurze Rechenzeiten benötigen. Weist ein Verfahren eine geringe Laufzeit auf, so kann es außerdem intra-operativ eingesetzt werden. Der hier im Projekt verwendete 3D-Color-Structure-Code verspricht, ein besseres und generisches Verfahren zu ermöglichen.
Campuszeitung Ausg. 1/2012
(2015)
Themen: Schwerpunkte der Forschungsinitiative Forschungsinitiative des Landes fördert vier Schwerpunkte
Student der Universität in Koblenz gewinnt Sonderpreis
Studieren bewegt
Wanderer zwischen den Kulturen
Alphajump erleichtert Berufseinstieg für Studierende
Apps für Deutschland
QR-Codes auf dem Campus und weitere
Campuszeitung Ausg. 1/2013
(2015)
Campuszeitung Ausg. 1/2014
(2015)
Campuszeitung Ausg. 1/2015
(2015)
Campuszeitung Ausg. 1/2016
(2016)
Campuszeitung Ausg. 1/2017
(2017)
Campuszeitung Ausg. 2/2011
(2015)
Themen: Methodenzentrum am Campus Koblenz
"Macbeth" mal ganz anders
Gründungsbüro eröffnet
KOpEE-Kongress
20 Jahre ZFUW
10 Jahre Semantic Web Forschung
Lahnsteiner Schüler auf dem Campus
Westpoint meets Universität in Koblenz MINT-Aktionstag 2011 auf dem Campus
Auftakt Women Career Center
Absolventenfeiern
PTHV und Uni stärken Kooperation
Campuszeitung Ausg. 2/2014
(2015)
Die Forschungsarbeit beschäftigt sich mit der zentralen Frage, welche Erfolgsfaktoren einen Effekt auf eine erfolgreiche Crowdfunding Kampagne haben. Als Untersuchungsfeld stehen deutsche Startup-Unternehmen im Fokus, die bereits erfolgreiche CrowdfundingKampagnen durchgeführt haben.
Zur Beantwortung dieser Frage wird zunächst eine systematische Literaturanalyse durchgeführt, durch die relevante Erfolgsfaktoren für eine Crowdfunding-Kampagne ermittelt werden. Diese Faktoren werden anschließend einem Mixed-Method-Ansatz unterzogen, bei dem qualitative Ergebnisse, basierend auf einer Fallstudienforschung, mit den statistisch ausgewerteten quantitativen Ergebnissen aus der Fragebogenforschung verglichen und überprüft werden. Dabei liegt der Fokus insbesondere auf der Identifikation von signifikanten Wirkungszusammenhängen zwischen den Erfolgsfaktoren und einer erfolgreichen Crowdfunding-Kampagne.
Im Ergebnis konnten diesbezüglich Wirkungszusammenhänge innerhalb dieser Thesis nachgewiesen werden. Sechs der festgestellten Zusammenhänge aus der qualitativen Analyse werden durch die quantitative Analyse bestätigt. Es konnte jedoch keine Signifikanz der Korrelationen festgestellt werden. Auch die Hypothese, dass sich die Erfolgsaussichten einer Kampagne durch eine höhere Anzahl jeweils kombinierter Erfolgsfaktoren erhöhen, wurde sowohl in der qualitativen als auch in der quantitativen Betrachtung widerlegt. Demnach galt es für den Autor der vorliegenden Thesis künftige Forschungsfelder zu definieren, die die ermittelten Ergebnisse erweitern und konkretisieren. Es bleibt beispielsweise einer weiterführenden Forschung überlassen, zu klären, ob bestimmte Kombinationen der Erfolgsfaktoren zu signifikanten Wirkungszusammenhängen führen. Darüber hinaus bietet sich eine weiterführende statistische Regressionsanalyse an, um die kausalen Effekte zu untersuchen und Prognosen für erfolgreiche Crowdfunding-Kampagnen zu formulieren.
In diesem Arbeitsbericht werden zuvor nicht identifizierte Bedrohungen bezüglich des Wahlgeheimnisses des in [BKG11] vorgeschlagenen Konzeptes zur Authentifizierung von Wählern bei elektronischen Wahlen mittels des neuen Personalausweises aufgezeigt. Überdies wird mit der Einführung einer zwischengelagerten Anonymisierungsschicht eine Lösung vorgeschlagen, wie eben diese Bedrohungen abgewehrt werden können.
Digital happiness
(2016)
Emotions in the digital world gain more and more importance by the accelerating digitalization of recent years. In everyday life as well as professional and educational environments, the use of media is almost inescapable. This work takes a closer look to the still relatively unknown topic, “Digital Happiness“. In the literature emotions in the digital world are studied increasingly, but concerning the topic of “Digital Happiness” there are not many insights.
In this research the differences between communicating emotions through digital media and face-to-face communications, as well as their impacts, are investigated. The perception and expression of emotions in the real and digital world are considered. Furthermore, a first definition of “Digital Happiness” and a model with the associated determinants that influence “Digital Happiness” is developed.
To achieve these goals, a literature analysis by the method of Webster & Watson (2002) is performed. Therefore, 15 articles are selected and analyzed in more detail to illustrate the current state of research. These articles are organized into a concept matrix. In addition, special phenomena, such as Quantified Self, are closely considered in order to determine other factors. Based on the literature analysis, a qualitative study by the method of Mayring (2014) is performed. It is developed into an interview guideline that serves as the basis for the investigation of the established determinants of the literature analysis. This is confirmed or refuted by 30 interviews with users of information and communication technologies. With the help of the interviews, a large part of the determinants in the literature can be confirmed. Moreover, some new determinants are identified. These results are included into the final model. This model provides a basis for further research in the field of “Digital Happiness“. Finally, different implications for research and practice are found, which reveal the need of further research.
Die vorliegende Fallstudie entstand als Untersuchungsobjekt zu einer Bachelorarbeit und wurde nach der eXperience Fallstudienmethodik erstellt. Ziel der Bachelorarbeit war die Identifizierung von Nutzenaspekten in diesem konkreten Fall. Im Anwenderunternehmen DOCHOUSE wurde hier eine Schnittstelle zwischen dem internen CRM-System und einem kollaborativen System für den externen Zugriff eingeführt.
Ein besonderer Dank geht in diesem Zusammenhang an Herr Wolfgang Brugger (Geschäftsführer DOCHOUSE GmbH), der die Erstellung der Fallstudie motiviert hat und die FG BAS mit deren Durchführung betraute. Die Fallstudie wurde im Winter 2011 von dem Studenten Martin Surrey und Roland Diehl, wissenschaftlicher Mitarbeiter der Forschungsgruppe, erhoben.
E-Mail-Forensik - IP-Adressen und ihre Zuordnung zu Internet-Teilnehmern und ihren Standorten
(2010)
Wesentliches Element des weltweiten Internets bildet der Adressraum der IP-Adressen, die den am Internet teilnehmenden Geräten ("IP-Hosts") zugewiesen sind. IP-Adressen (der Version 4) bestehen aus vier Zahlen zwischen 0 und 255 und repräsentieren viermal acht Bits, mit welchen insgesamt über vier Milliarden Adressen unterschieden werden können. Die zentrale Organisation IANA vergibt an fünf regionale Adressregistraturen Adressräume, welche sie an lokale Registraturen, Telecomanbieter und Internet-Service-Provider weiter verteilen. Diese Adressverteilung ist relativ stabil. Diese Zuordnung ist öffentlich zugänglich über so genannte whois-Abfragen aus Datenbanken der regionalen Registraturen. Die Internet-Service-Provider (ISP) vergeben IP-Adressen an ihre Nutzer. Die Zuordnung wird teilweise statisch mit langfristiger Bindung vorgenommen und teilweise dynamisch nur für die Dauer einer Datenverbindung. Die dynamische Adressverwaltung erlaubt es Internet-Service-Providern, mehr Nutzer zu bedienen, als ihr Adressraum an verschiedenen IPAdressen zulässt, da die Adressen von Geräten, die aus dem Internet ausscheiden, nicht wie bei der statischen Vergabe frei gehalten werden müssen, sondern an sich neu mit dem ISP verbindende Geräte vergeben werden können. In internen Tabellen verwalten die Internet-Service-Provider die Zuordnung von IP-Adressen zu den konkreten Anschlüssen ihrer Nutzer, außerdem protokollieren sie, welcher Anschluss wann welche IP-Adresse hatte . Diese Daten sind öffentlich nicht zugänglich, sondern müssen bei Bedarf mit gesetzlich geregelten Einschränkungen (Datenschutz) erfragt werden.
Das Forschungsprojekt KMU 2.0 zielt auf die Gestaltung einer modernen Arbeitswelt ab, in der die Mitarbeiter eines Netzwerkes kleiner und mittlerer Unternehmen (KMU) ihre Kompetenzen, Kreativität und Ideen in einen unternehmensübergreifenden Austausch einbringen, um innovative Lösungen für Probleme aus dem Berufsalltag gemeinsam zu generieren. Hierüber gilt es neue Wege und Szenarien für das Management der unternehmensübergreifenden Zusammenarbeit in KMU-Netzwerken zu erforschen, mit Hinblick auf die Entstehung und Umsetzung von Innovationen für Probleme aus der modernen Arbeitswelt. Fokussiert wird dabei auf den Einsatz von Web 2.0-Technologien, die als Instrument hinsichtlich ihres Unterstützungspotentials bei der kooperativen Generierung von innovativen Lösungen untersucht werden. Zentrale Fragestellung dabei ist, ob der Einsatz von Web 2.0 in einem Netzwerk von KMU den Austausch innovativer Ideen durch Vernetzung der Mitarbeiter und ihres kreativen Potentials fördert. Praxispartner ist das WirtschaftsForum Neuwied e.V., ein im nördlichen Rheinland-Pfalz angesiedeltes Unternehmen, das aus ca. 115 Mitgliedern und 10.000 Mitarbeitern besteht und durch eine heterogene Struktur an Unternehmen unterschiedlichster Größen und Branchen sowie verschiedenster Leistungsangebote charakterisiert ist.
Im Rahmen dieser Arbeit wird der Einfluss des Wahlszenarios auf die Geheimheit und Öffentlichkeit der Wahl herausgearbeitet. Ein Wahlszenario wird durch seine Wahlform und die verwendete Wahltechnik bestimmt. Bei der Wahl-form kann zwischen einer Präsenz- und einer Fernwahl unterschieden werden. Bei der Wahltechnik zwischen der Papier- und der elektronischen Wahl. Mit der Papier-Präsenzwahl, der Briefwahl (Papier-Fernwahl) und der Internetwahl (elektronische Fernwahl) werden drei prominente Wahlszenarien und ihr Einfluss auf Geheimheit, Privatheit und Öffentlichkeit untersucht.
In dieser Arbeit wird ein Mehrbenutzer-Annotationssystem namens myAnnotations vorgestellt, das mit Hilfe von sogenannten "Shared In-situ Problem Solving" Annotationen auf beliebigen Webseiten kollaborative Lern- und Arbeitsszenarien unterstützt. Hierbei wird insbesondere auf die Einsatzmöglichkeiten von "Shared In-situ Problem Solving" Annotationen beim kollaborativen Bearbeiten eines Textes und bei kollaborativen Lernerfolgskontrollen eingegangen.
Dieser Arbeitsbericht behandelt die Entwicklung einer Architektur für komplexe kontextbezogene Dienste im mobilen Umfeld. Der folgende Arbeitsbericht beschreibt die grundlegende Problemstellung und einen theoretischen Lösungsansatz, der im weiteren Forschungsprozess konkretisiert, prototypisch implementiert und evaluiert wird. Durch die gestiegene Mobilität vieler Menschen besteht ein stetig steigender Bedarf an mobilen Kommunikations- und Informationsdiensten. Im mobilen Umfeld werden die meisten Mehrwertdienste zum jetzigen Zeitpunkt von den Mobilfunkprovidern angeboten. Es handelt sich primär um Dienste für den Massenmarkt, die keine nennenswerte Personalisierung zulassen. Aufgrund der funktionell einfachen Dienste und des damit verbundenen niedrigen Komforts sowie der durch die Nutzung entstehenden Kosten werden derartige Dienste nur in begrenztem Maße vom Massenmarkt angenommen. Dazu besteht keine Möglichkeit, kostengünstig kontextbezogene Dienste für spezielle Personengruppen anzubieten, da das Dienstangebot vom jeweiligen Mobilfunkprovider festgelegt wird. Diese Arbeit betrachtet nicht nur die heutigen Hemmnisse, sondern auch die Anforderungen, die einer Akzeptanz besonders von komplexen kontextbezogenen Diensten noch im Wege stehen. Ziel ist es, eine Architektur bereitzustellen, die zukünftig personalisierte Dienste ermöglichen soll. Durch die Verwendung von sensiblen Kontextinformationen bei der Diensterbringung muss bei der Konzeption dieser Architektur der Schutz der Privatsphäre als ein wichtiger Punkt betrachtet werden. Basierend auf diesen ermittelten Anforderungen schlägt diese Arbeit eine Architektur vor, die es ermöglicht, kontextbezogene Dienste geräte und providerunabhängig in einem wirtschaftlichen Umfeld, unter Berücksichtigung des Schutzes der Privatsphäre des Benutzers, anzubieten.
Die Messung der Produktivität von Dienstleistungen ist trotz zunehmender Relevanz immer noch ein wenig durchdrungenes Forschungsfeld. Ursachen hierfür sind vor allem in den besonderen Merkmalen von Dienstleistungen - Immaterialität und Integrativität - zu suchen. Eine typische Dienstleistung der B2B Softwarebranche ist die Anpassung von Systemen an die Bedürfnisse des Kunden - das sogenannte Customizing. Die Ausschöpfung des Customizing-Potentials von Standardsoftware und -produkten und eine stärkere Einbeziehung des Kunden in Innovationsprozesse werden jedoch dadurch erschwert, dass die Produktivität dieser Dienstleistung nur unzureichend mess- und somit bewertbar zu sein scheint.
Der vorliegende Beitrag beschreibt die Entwicklung eines Modells zur Messung der Produktivität von Dienstleistungen auf der Basis unterschiedlicher Vorstudien im Rahmen des CustomB2B Projektes an der Universität Koblenz-Landau.
Im Laufe der letzten Jahre hat sich der typische Komplex an kritischen Erfolgsfaktoren für Unternehmen verändert, infolgedessen der Faktor Wissen eine wachsende Bedeutung erlangt hat. Insofern kann man zum heutigen Zeitpunkt von Wissen als viertem Produktionsfaktor sprechen, welcher die Faktoren Arbeit, Kapital und Boden als wichtigste Faktoren eines Unternehmens ablöst (vgl. Keller & Yeaple 2013, S. 2; Kogut & Zander 1993, S. 631). Dies liegt darin begründet, dass aktive Maßnahmen zur Unterstützung von Wissenstransfer in Unternehmen höhere Profite und Marktanteile sowie bessere Überlebensfähigkeit gegenüber Wettbewerbern ohne derartige Maßnahmen nach sich ziehen (vgl. Argote 1999, S. 28; Szulanski 1996, S. 27; Osterloh & Frey 2000, S. 538). Der hauptsächliche Vorteil von wissensbasierten Entwicklungen liegt dabei in deren Nachhaltigkeit, da aufgrund der immateriellen Struktur (vgl. Inkpen & Dinur 1998, S. 456; Spender 1996a, S. 65 f.; Spender 1996b, S. 49; Nelson & Winter 1982, S. 76 ff.) eine Nachahmung durch Wettbewerber erschwert wird (vgl. Wernerfelt 1984, S. 173; Barney 1991, S. 102).
Bei dem für dieses Schutzprofil (engl. "Protection Profile" im Folgenden PP genannt) herangezogenen Evaluationsgegenstand (im Folgenden EVG genannt) handelt es sich um einen Router, der einen Schutz gegen Online-Überwachung bietet. Der EVG-Typ ist hierbei ein handelsüblicher Internet-Router, der in Privathaushalten und kleineren Firmen eingesetzt wird. Der EVG umfasst den gesamten Router, so dass sowohl die Hardwarekomponenten als auch die Softwarekomponenten betrachtet werden. Es ist dabei irrelevant, ob es ein Modell mit integriertem Breitband-Modem ist oder ob dieses separat angeschlossen ist.
Virtuelle Teams verbreiten sich weltweit immer mehr. Die Covid-19 Pandemie und die damit verbundene Homeofficepflicht sorgten in nationalen Unternehmen für die Zunahme virtueller Zusammenarbeit. Diese virtuellen Teams bleiben oftmals auch nach Aufhebung der pandemiebedingten gesetzlichen Beschränkungen bestehen. Um eine erfolgreiche Zusammenarbeit in diesen Teams zu erreichen, sind Kenntnisse zu den benötigten Eigenschaften und Fähigkeiten von Teammitgliedern von großer Bedeutung.
Um diese zu untersuchen, werden in dieser Arbeit sieben Experteninterviews mit Teammitgliedern virtueller Projektteams in der IT-Branche geführt und mithilfe qualitativer Inhaltsanalyse ausgewertet. Die ExpertInnen stammen aus drei deutschen Dienstleistungsunternehmen. Die Ergebnisse werden anhand des KSAO-Modells untersucht und nach der deduktiven Zuordnung zu den vier Kategorien „Wissen“, „Fertigkeiten“, „Kompetenzen“ und „Andere Merkmale“ jeweils durch induktive Kategorienbildung in Unterkategorien aufgeteilt. Dabei ergeben sich insgesamt 34 Kategorien, die für die virtuelle Zusammenarbeit relevant sind.
Mit den gewonnenen Erkenntnissen trägt die vorliegende Arbeit einen wichtigen Teil zur Forschung im Bereich der virtuellen Teams bei. Außerdem liefert sie Unternehmen, Führungskräften und dem Personalmanagement Anhaltspunkte für die Bewertung von BewerberInnen, die Auswahl geeigneter Teammitglieder, die Entwicklung von Schulungen und die gezielte Verbesserung virtueller Zusammenarbeit.
In this bachelor thesis a database for worldwide railway national investigation bodies is created. It contains contact details of those authorities as well as information of public accident investigation reports. The database is intended to serve as a basis for information and data acquisition of railway accidents. The information that can be taken from the investigation reports is an important element for a possible economical evaluation and for the efficiency of safety technologies. Besides the basics of the national investigation bodies, accident investigation reports and the efficiency calculation of safety technologies the thesis presents an evaluation of the existing investigation bodies and reports in the database. Also the usefulness of the database of accident investigation bodies will be explained and the potential impact on railway safety will be examined.
Das Bulletin Esskulturen ist aus dem Verbundprojekt „Esskulturen. Objekte, Praktiken, Semantiken“ hervorgegangen, das im Rahmen der Förderlinie „Sprache der Objekte“ von September 2018 bis August 2021 vom Bundesministerium für Bildung und Forschung finanziert wird. In jeder Ausgabe bildet ein Objekt der Stiftung Bürgerliche Wohnkultur, Sammlung Alex Poignard (Landesmuseum Koblenz) den Ausgangspunkt für eine interdisziplinäre Auseinandersetzung mit unterschiedlichen soziokulturellen Fragen rund um das Thema Essen.
Ess-Manieren. Etikette und Abweichung,
Bulletin Esskulturen, 2. Jahrgang 2020, Mappe III, Faszikel 13-18
Inhalt der Ausgabe
Petra Habrock-Henrich, Der Serviettenring. Funktionsbesteckteil mit Symbolkraft, Dekorations- und Sammlungsobjekt
Clemens Albrecht, Trotzdem. Die paradoxalen Grundlagen der Essmanieren
Albrecht Classen, Tischzuchten und höfisches Verhalten im Mittelalter. Essen als soziales Ereignis
Susanne Enderwitz, Tischmanieren im Kontext. Futuwa und zarf im mittelalterlichen Islam
Gianluca Cavelti/Thomas Schmid, Tischsitten im Kontext institutioneller Erziehung
Maximilian Rünker, Mehr als Zu(-)Schauen. Popcornessen und die Körperlichkeit des Kinos
Impressum
The maintenance strategy “predictive maintenance”, which is characterized by predicting the failure behavior of technical units based on modern sensor technology, plays a key role in smart factories against the background of an industry 4.0. This paper contains an evaluation of the current state of research on this strategy and gives an overview of the areas of application to date. With the aid of a qualitative video analysis, the implementation in the industries and company divisions involved and the type of goods monitored are examined. The analyzed video clips were uploaded to YouTube for example for marketing purposes by various companies with different perspectives on predictive maintenance. The video analysis was realized by applying a previously defined coding plan to the video material. The results show a predominant application in the manufacturing industry, in which predictive maintenance is used to monitor plants and machines. In addition, the strategy is also mainly applied to means of transport used for freight and passenger transport in various infrastructures. As a result of the video analysis, the currently high need for explanation of predictive maintenance becomes visible. By looking at these explanations, one also learns something about the special features that distinguish it from other maintenance strategies.
Die Umsetzung von Fernarbeitsregelungen wurde bisher überwiegend in allgemeiner Natur betrachtet. In der vorliegenden Arbeit wird mit Hilfe von Interviews mit Führungskräften, Mitarbeitern und IT-Dienstleistern die Umsetzung von Fernarbeitsregelungen in deutschen Regionalbanken betrachtet. Mit Hilfe der Grounded Theory werden dabei Herausforderungen, Lösungsansätze, Vorteile und Nachteile einer Umsetzung herausgearbeitet. Dabei zeigt sich, dass die Umsetzung zwischen den verschiedenen Banken starke Unterschiede aufweist, was den Fortschritt betrifft. Besonders die Überzeugung, dass eine Umsetzung vorteilhaft für die Bank sowie die Mitarbeiter ist, zeigt sich als Kernproblem in der eher konservativen Bankenlandschaft. Mit Hilfe der Arbeit werden Lösungsansätze gezeigt, um Herausforderungen bewältigen zu können und den Einfluss von Nachteilen zu minimieren. Dadurch dient die Arbeit dazu, Regionalbanken bei einer Umsetzung von Fernarbeitsregelungen zu unterstützen, indem sie Potenziale erkennen können und Möglichkeiten aufgezeigt bekommen, eine Umsetzung zu gewährleisten.